Более 60% студентов признались, что будут выносить корпоративную информацию работодателей

Более 60% студентов признались, что будут выносить корпоративную информацию

 Zecurion Analytics провёл опрос среди студентов российских вузов, в ходе которого более 60% опрошенных признались, что по возможности будут целенаправленно совершать кражу конфиденциальной информации работодателей. 


В ходе исследования было опрошено более 8,4 тыс. человек из 11 вузов 8 городов России. Исследование выявило серьёзную проблему для организаций — 54,3% потенциальных сотрудников планирует копировать важную для себя информацию в случае смены места работы. Только 15,7% опрошенных принципиально не будут использовать конфиденциальную информацию предыдущего работодателя. 

Такие показатели обусловлены тем, что почти половина всех респондентов (49,3%) убеждены — работник вправе распоряжаться корпоративной информацией по своему усмотрению. 19,2% студентов объясняют это тем, что собранная на рабочем месте информация является результатом труда самого сотрудника, а 30,1% уверены, что доступ к информации автоматически разрешает использовать её по своему усмотрению. 

 



«Судя по результатам опроса, отношение молодых специалистов к корпоративным данным можно охарактеризовать в лучшем случае как халатное. Мы выяснили, что больше 60% учащихся будут выносить информацию из компаний при угрозе увольнения, причём, примерно столько же опрошенных неплохо осведомлены о существовании политик информационной безопасности, — говорит Владимир Ульянов, руководитель аналитического центраZecurion. — Тем не менее, ситуация не является катастрофичной. Чтобы решить проблемы, которые мы выявили посредством опроса, необходимо плотнее работать со студентами и молодыми сотрудниками, проводить семинары и тренинги». 

В отличие от недобросовестного отношения к корпоративной информации, студенты внимательно относятся к защите своих личных данных. Осторожность респондентов обусловлена тем, что по результатам исследования, три четверти из них пострадали от взломов своих аккаунтов. Так, 55% учащихся ограничивают доступ к страницам в социальных сетях и используют сложные пароли (46,7%). При этом сами активно используют те же социальные сети для поиска информации об интересующих их людях. 

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru