Лаборатория Касперского измерила индекс онлайн-опасности

Лаборатория Касперского измерила индекс онлайн-опасности

Лаборатория Касперского измерила индекс онлайн-опасности

Знаете ли вы, насколько сейчас безопасен или, наоборот, опасен серфинг в Интернете? Как много людей сегодня подвергаются риску стать жертвами киберпреступников, даже не подозревая об этом? А сколько ими уже стали? С целью наглядно представить текущий уровень угрозы для интернет-пользователей «Лаборатория Касперского» запустила первый глобальный Индекс кибербезопасности – Kaspersky Cybersecurity Index.

На специальном веб-портале index.kaspersky.com содержатся как усредненные показатели по миру, так и данные по конкретным странам, в том числе по России. 

Индекс кибербезопасности представляет собой сочетание трех ключевых индикаторов, измеряемых каждые полгода. В основе текущего индекса лежат данные исследования, проведенного в августе 2016 года и охватившего 21 страну мира.

  • Индикатор «Обеспокоенные» (Concerned) показывает, какой процент людей считает, что они сами могут стать целью кибератаки. Этот показатель говорит о том, насколько пользователи осознают грозящую им опасность.
  • Индикатор «Пострадавшие» (Affected) выделяет, сколько людей в действительности стали жертвой кибератаки за изучаемый период – например, столкнулись с утечкой данных или онлайн-вымогательством.
  • Индикатор «Защищенные» (Protected) демонстрирует количество пользователей, установивших то или иное защитное решение на устройстве, с которого они выходят в Интернет. Это средняя цифра по всем используемым устройствам, включая компьютеры и мобильные устройства.

Текущий Индекс кибербезопасности, отражающий ситуацию с онлайн-угрозами для российских пользователей, на сегодня выглядит так: 17%–44%–61%. То есть, согласно этим данным, в настоящее время только каждый шестой пользователь в России допускает, что ему что-то угрожает в Интернете. Возможно, этим неверием и объясняется тот факт, что около половины (44%) уже пострадали от происков киберпреступников (например, у 16% были взломаны их онлайн-аккаунты, а у 30% устройство оказалось заражено вредоносной программой). Защитные решения при этом установил только 61% опрошенных россиян. 

Для сравнения – глобальный Индекс кибербезопасности выглядит несколько иначе: 21%–29%–60%. Таким образом, число людей, допускающих возможность столкновения с угрозой в Интернете, в среднем по миру немного выше, чем в России. А количество пользователей, ставших жертвами киберзлоумышленников, в мире заметно меньше. 

«Мы создали этот Индекс, чтобы привлечь внимание пользователей, широкой общественности и производителей устройств и программного обеспечения к проблеме кибербезопасности. Многие пользователи сегодня не верят, что могут столкнуться с онлайн-угрозами, и потому не устанавливают на устройствах защитные решения и беспечно ведут себя в Сети. А это делает их легкими мишенями для киберпреступников. Мы призываем всех завсегдатаев Интернета повышать свою киберграмотность и ответственно подходить не только к своей защите, но и к защите своих родных. Безопасностью следует делиться», – отметил Андрей Мохоля, руководитель потребительского бизнеса «Лаборатории Касперского».

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru