Количество атак кибервымогателей продолжило расти

Количество атак кибервымогателей продолжило расти

Количество атак кибервымогателей продолжило расти

По оценке подразделения киберразведки Unit42 (Palo Alto Networks), анализ 53 сайтов выявил 1762 новых уникальных сообщения об успешных атаках за 1 полугодие 2024 г. Рост количества жертв по сравнению с аналогичным периодом 2023 г. превысил 5%, несмотря на значительное снижение активности злоумышленников в мае и июне после успешных операций против крупных кибергруппировок.

Аналитики отмечают, что главной причиной роста активности вымогателей в 2024 году стала быстрая эксплуатация недавно выявленных уязвимостей. Киберпреступники активно применяют их для проникновения в сети жертв, повышения уровня привилегий и перемещения внутри взломанных систем.

Наиболее пострадавшими от атак секторами стали производство (16,4%), здравоохранение (9,6%) и строительство (9,4%). Выбор сферы здравоохранения злоумышленниками обусловлен существенным ущербом от простоев, что побуждает жертв платить выкуп преступникам.

Наибольшее числом жертв вымогателей находятся на территории США – 52% всех инцидентов. Аналитики среди наиболее пострадавших стран также отмечают Канаду, Великобританию, Германию, Италию, Францию, Испанию, Бразилию, Австралию и Бельгию.

Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса» Вадим Матвиенко обратил внимание на то, что тактика злоумышленников в разных странах и регионах существенно различается:

«Различные хакерские группировки нацелены на разные регионы и используют разнообразные техники и тактики атак. Вирусы-шифровальщики также отличаются друг от друга. При анализе угроз важно учитывать в первую очередь локальные угрозы, характерные для конкретного региона. Однако, в стратегическом планировании необходимо принимать во внимание все потенциальные угрозы, поскольку злоумышленники изучают опыт других хакеров и могут применить аналогичные методы. Для борьбы с угрозами на предприятиях используются центры мониторинга безопасности (SOC), которые применяют платформы по анализу киберугроз (CTI) или взаимодействуют с подразделениями CTI».

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru