Кибернаемники стояли за 44% целевых атак в I полугодии 2024-го

Кибернаемники стояли за 44% целевых атак в I полугодии 2024-го

Кибернаемники стояли за 44% целевых атак в I полугодии 2024-го

Количество киберинцидентов в первом полугодии 2024 года выросло на 60% год к году, за большинством атак стояли кибернаемники. Такой вывод сделали эксперты Центра исследования киберугроз Solar 4RAYS ГК «Солар».

Чаще всего целями профессиональных злоумышленников становились государственные организации, телекоммуникационные и промышленные компании.

Всего количество атакованных отраслей увеличилось с четырех в первом полугодии 2023 года до десяти в 2024 году. Особо эксперты выделяют ИТ, транспорт и логистику, а также здравоохранение.

За большинством расследованных атак стояли кибернаемники (44% атакующих), финансово мотивированные кибермошенники (28%) и проправительственные группировки (12%).

Доля кибернаемников среди категорий среди атакующих за год увеличилась без малого в 4,5 раза: в 2023 году на них приходился лишь каждый десятый инцидент. А вот атаки киберхулиганов (включая хактивистов) практически сошли на нет, хотя год назад на них приходилось более трети инцидентов.

Однако авторы исследования обращают внимание: деление группировок во многом условно и многие из них начинают вести себя по-другому. Например, в прошлом финансово мотивированные злоумышленники начинают действовать как кибернаемники или хактивисты, а также совершать атаки от имени силовых ведомств. Особенно характерна такая миграция для проукраинских группировок.

Скомпрометированные аккаунты (43% инцидентов) и уязвимости в веб-приложениях (43%) стали наиболее распространенными векторами первоначальной компрометации. Годом ранее на уязвимости в веб-приложениях приходилось 54% инцидентов из всех идентифицированных, на фишинг — 31% атак, а на скомпрометированные аккаунты — 15%.

Но при этом атаки стали короче. В 2024 году длительность трети инцидентов не превышала недели. Зато доля тех, где злоумышленники оставались в атакуемой инфраструктуре от 1 до 6 месяцев, снизилась с 30% до 19%.

Это в Solar 4RAYS связали с тем, что активность злоумышленников научились быстрее выявлять и пресекать. Хотя фиксировались случаи, когда атакующим удавалось закрепиться на два года и больше, тогда как в 2023 году таких случаев не отмечалось.

Новая дыра в Windows Defender грозит полным захватом системы

Исследователь, известный под псевдонимом Chaotic Eclipse и работающий на GitHub под ником Nightmare-Eclipse, сообщил о новой 0-day уязвимости в Windows Defender, которую он назвал RedSun. Ранее тот же исследователь сообщал о другой серьёзной бреши — BlueHammer.

По словам исследователя, RedSun — это уязвимость, позволяющая повысить привилегии и затрагивающая встроенный защитный механизм Windows.

Ирония в том, что баг якобы позволяет использовать Defender не для удаления опасных файлов, а наоборот — как инструмент, который помогает доставить вредоносную нагрузку в систему. В основе проблемы, как утверждается, лежит логическая ошибка в обработке определённых метаданных файлов.

Если верить описанию, атака может привести к получению прав SYSTEM. Как утверждает исследователь, ему удалось найти странное поведение в механизме детектирования Defender: в определённой ситуации, связанной с так называемыми облачными метками, антивирус вместо ожидаемой нейтрализации файла может сработать совсем не так, как задумывалось.

Именно на этом и строится новый сценарий эксплуатации. При этом независимого подтверждения деталей именно по RedSun в открытых авторитетных источниках на момент публикации пока почти нет, поэтому к техническим подробностям стоит относиться осторожно.

Сам Chaotic Eclipse сопроводил публикацию довольно язвительным тоном. Судя по контексту, RedSun подаётся как прямой ответ на то, как Microsoft закрыла предыдущую уязвимость CVE-2026-33825, связанную с BlueHammer.

Эта история выглядит ещё и как публичная перепалка между исследователем и вендором: сначала он нашёл вектор атаки, затем спорная, по мнению автора, реакция Microsoft, а теперь — новая публичная демонстрация проблемы.

Фон для этого есть: о публичном раскрытии BlueHammer профильные издания писали ещё в начале апреля, а Microsoft уже включила соответствующий патч в апрельский набор.

RSS: Новости на портале Anti-Malware.ru