Ежедневное число киберугроз можно отслеживать благодаря сервису от ЛК

Ежедневное число киберугроз можно отслеживать благодаря сервису от ЛК

Лаборатория Касперского» открывает доступ к уникальным статистическим данным, отражающим сегодняшнюю реальную картину кибермира и его жителей. На новом портале http://kaspersky-cyberstat.com/rus/ компания собрала статистическую информацию со всего мира о том, что люди делают в Сети, какими устройствами пользуются и с какими угрозами сталкиваются. Все эти сведения обновляются ежесекундно в режиме реального времени, благодаря чему посетитель портала может собственными глазами наблюдать, как меняется окружающий его мир.

Особое внимание здесь, разумеется, уделено киберугрозам. Осуществляя круглосуточный мониторинг вредоносного ПО, появляющегося в Сети, «Лаборатория Касперского» всегда знает, какие зловреды в настоящий момент наиболее активны, какой именно вред они наносят пользователям и их устройствам, и жители каких стран с наибольшей долей вероятности могут пострадать от того или иного компьютерного вируса. В частности, на портале представлены рейтинги онлайн-угроз, получивших широкое распространение в Интернете, списки наиболее часто атакуемых в этом месяце стран, а также количество различных образцов вредоносного ПО, обнаруженных сегодня.

Для полноты картины данные о киберугрозах на портале дополнены статистическими сведениями об общем количестве интернет-пользователей в мире, в том числе о новых, открывших для себя Глобальную сеть в этом году. Кроме того, посетители нового ресурса смогут узнать, сколько электронных писем во всем мире было отправлено за год, сколько блог-постов или твитов было написано за сегодня, сколько мобильных телефонов было продано и сколько сайтов взломано. И это далеко не все.

 

Интерфейс портала kaspersky-cyberstat.com


«Количество интернет-пользователей заметно увеличивается с каждым новым днем, а вместе с ними растет и число электронных устройств и, к сожалению, многообразие киберугроз. Одних только вредоносных мобильных приложений на сегодняшний день уже больше 12 миллионов, – рассказывает Сергей Новиков, руководитель российского исследовательского центра «Лаборатории Касперского». – Формируя актуальную картину кибермира с помощью собственных и сторонних статистических данных, мы наглядно показываем, что этот мир развивается стремительными темпами, и это развитие несет с собой не только удивительные новые возможности, но и риски».

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru