Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков

23/04/24

яйцо без 3-Apr-23-2024-04-00-50-0878-PM

Компания МТС RED, входящая в ПАО «МТС» (MOEX: MTSS), представила итоги исследования вредоносного программного обеспечения (ВПО), использовавшегося для атак на российские компании в первом квартале 2024 года. По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

В первом квартале 2024 года центр мониторинга и реагирования на кибератаки отразил около 2500 атак на российские компании с применением вредоносного программного обеспечения. Из них в 54% использовались трояны и черви, преимущественно с функцией кражи учетных данных или шпионажа (56%). Доля программ-шифровальщиков составила примерно 7%, доля программ для скрытного майнинга криптовалюты – около 6%.

Вторым по частоте использования злоумышленниками стали эксплоиты – программы, использующие для своей работы различные уязвимости. Они встречались в 36% атак с применением вредоносного ПО. Чаще всего хакеры пытались эксплуатировать уязвимости во фреймворках, библиотеках, протоколах передачи данных (36%) и операционных системах (33%).

Один из наиболее ярких трендов зафиксирован в промышленном секторе. Эту отрасль чаще обычного атакуют троянами (61%). При этом трояны и черви, используемые для атак на промышленность, чаще, чем в других отраслях, имеют функциональность кражи учетных данных и шпионажа (38%) или шифрования данных (19%). Всего же за первый квартал текущего года на промышленность пришлось 20% от общего объема атак с применением ВПО.

Чаще всего атаки с применением вредоносного ПО были направлены на компании ИТ-отрасли (31%). В отличие от общей картины, в ИТ преобладают эксплоиты (54%). Как и в среднем по российскому корпоративному сегменту, чаще всего используют уязвимости во фреймворках, библиотеках и протоколах (37%) и ОС (33%). Аналитики также отмечают, что отрасль атакуют с применением максимально широкого спектра троянов и червей.

Второе место по числу атак с помощью вредоносного ПО занял ретейл – на него пришлось 27% таких инцидентов. В первом квартале 2024 года основную угрозу для компаний данной сферы составляли трояны (44%) и эксплоиты (37%). Последние особенно часто (57%) были направлены на уязвимости в операционных системах, используемых в компаниях. Примечательно, что на ретейл пришлось большинство атак с использованием утилиты Mimikatz.

«В общем объеме ВПО преобладают трояны, что не удивительно, но доминирование эксплоитов в ИТ-сфере выглядит необычно. Это может быть связано с более высоким уровнем цифровой гигиены сотрудников в ИТ-компаниях, который делает другие инструменты злоумышленников менее эффективными инструментом атак на эту отрасль. Также очень показательна статистика по ВПО, используемому против промышленности: она демонстрирует, что эта отрасль – одна из целевых для хакеров, которые стремятся либо нарушить нормальное функционирование предприятий, либо получить точку присутствия в их инфраструктуре с возможностью длительного и скрытного шпионажа», - прокомментировал результаты исследования Ильназ Гатауллин, технический руководитель направления МТС RED SOC компании МТС RED.

Темы:Пресс-релизПреступлениякибершпионажшифровальщикиМТС RED
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Ransomware как услуга: готовая инфраструктура заработка на ваших данных
    Дмитрий Калинин, Продакт-менеджер компании DSSL
    Киберугрозы становятся все более изощренными. Одной из самых опасных является Ransomware-as-a-Service (RaaS) – по сути предоставление программы-вымогателя в аренду. Эта услуга позволяет даже неопытным хакерам зарабатывать на похищении данных, предоставляя им доступ к мощным инструментам для шифрования и вымогательства.
  • SOC для защиты бизнес-процессов
    Андрей Дугин, директор центра сервисов кибербезопасности компании МТС RED
    У центров мониторинга есть возможность защищать бизнес не только путем выявления и реагирования на кибератаки, но и путем защиты бизнес-процессов.
  • Ransomware и вы: как заметить атаку шифровальщика и что делать (чек-лист)
    Лада Антипова, специалист по реагированию на инциденты Angara SOC
    Cкорость работы шифровальщиков в большинстве случаев крайне высока, от нескольких минут до пары часов. Тем не менее, есть шансы минимизировать ущерб. Что для этого нужно, кроме внимания к деталям?
  • В сети обнаружен шифровальщик. Как планировать реагирование?
    Алексей Юдин, Директор центра мониторинга компании “Инфосекьюрити” (ГК Софтлайн)
    Давайте представим себе ситуацию: вы заходите в консоль управления и видите: “Attention! All your files have been encrypted!”
  • Атаки Maze: бэкапов уже недостаточно, нужны новые способы защиты
    Александр Коновалов, Технический директор Varonis в России
    Операторы Maze продолжали похищать данные и после обнаружения атаки. Пока шло расследование, они выложили в общий доступ отчет ИБ-отдела об инциденте.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...