Растет процент вредоносных программ, направленных на кражу информации

Растет процент вредоносных программ, направленных на кражу информации

Компания ESET сообщает о самых распространенных интернет-угрозах, выявленных специалистами Вирусной лаборатории с помощью технологии раннего обнаружения ThreatSense.Net в марте 2011 года. Самой распространенной угрозой в марте в России стал класс вредоносных программ Win32/Spy.Ursnif.A, которые крадут персональную информацию и учетные записи с зараженного компьютера, а затем отправляют их на удаленный сервер (4,07% распространения в регионе). 

Также остается довольно опасным семейство злонамеренного ПО INF/Autorun (3,38%), которое передается на сменных носителях и использует для проникновения на компьютер пользователя функцию автозапуска Windows Autorun. На третьем месте рейтинга самых распространенных угроз расположилась модификация червя Conficker – Win32/Conficker.AA, с долей проникновения 1,72%.

Число срабатываний в российском регионе на вредоносное ПО класса HTML/Iframe.B.Gen, благодаря которому злоумышленники перенаправляют пользователя по опасным ссылкам, снизилось на 0,48%, до 1,45%. HTML/Iframe.B.Gen – эвристическое обнаружение различных вредоносных скриптов для перенаправления пользователя на ресурс, который содержит определенный набор злонамеренных эксплойтов. Они, в свою очередь, достаточно часто реализованы в виде html-тега iframe. При этом доля обнаружений эвристики на класс JS/Agent.NCX увеличилась и достигла 0,93% проникновения в России. Данный эвристический метод обнаружения вредоносного ПО, в первую очередь, направлен на обнаружение различного рода злонамеренных JavaScript-сценариев, встроенных в веб-страницы.

«На этот раз не попали в двадцатку угроз вредоносные программы класса Win32/Hoax.ArchSMS, которые сопровождали нас уже длительное время, – отмечает Александр Матросов, директор Центра вирусных исследований и аналитики ESET. – Так же стоит отметить уменьшение активности в этом месяце партнерской программы ZipMonster, в рамках которой также было замечено активное распространение нелегального контента в платных архивах».

Доля России от общего обнаружения мировых угроз в феврале снизилась на 0,61% и составила 10,68%. При этом процент уникальных угроз, которые приходятся на регион, также уменьшился на 0,27% и составил 3,01%.

«Стоит также отметить, что в марте злоумышленники активно использовали громкие информационные поводы для использования «черных» методов поисковой оптимизации, – комментирует Александр Матросов. – Таким образом, мошенники продвигали фальшивые антивирусы и различные вредоносные программы».

Что касается мирового рейтинга самых распространенных угроз, то наиболее активным вредоносным ПО в марте стало семейство INF/Autorun (5,79%). Второе место рейтинга занимает червь Win32/Conficker с долей распространенности в 4,29%. Замыкают тройку лидеров трояны-кейлоггеры Win32/PSW.OnLineGames. Их показатель проникновения составил 2,23%.

Двадцать самых распространенных угроз в России в марте 2011

1. Win32/Spy.Ursnif.A 4,07%
2. INF/Autorun 3,83%
3. Win32/Conficker.AA 1,72%
4. HTML/Iframe.B.Gen 1,45%
5. Win32/Packed.ZipMonster.A 1,33%
6. INF/Autorun.Gen 1,27%
7. Win32/Conficker.X 1,24%
8. INF/Conficker 1,20%
9. HTML/ScrInject.B.Gen 1,13%
10. Win32/Tifaut.C 1,04%
11. JS/Agent.NCX 0,93%
12. Win32/AutoRun.KS 0,88%
13. Win32/RegistryBooster 0,86%
14. Win32/Toolbar.AskSBar 0,83%
15. Win32/HackKMS.A 0,76%
16. Win32/Packed.Themida 0,72%
17. Win32/Packed.VMProtect.AAD 0,72%
18. Win32/Packed.VMProtect.AAA 0,65%
19. Win32/Bflient.K 0,60%
20. Win32/Qhost 0,55%

Десять самых распространенных угроз в мире в марте 2011

1. INF/Autorun 5,79%
2. Win32/Conficker 4,29%
3. Win32/PSW.OnLineGames 2,23%
4. Win32/Sality 1,86%
5. INF/Conficker 1,46%
6. Win32/Bflient.K 1,05%
7. Win32/Autorun 1,02%
8. Win32/Tifaut.C 0,94%
9. Win32/Autoit 0,83%
10. Win32/Spy.Ursnif.A 0,80%

От SOC до DevSecOps: главные обновления Security Vision за 2025 год

Security Vision подвела итоги 2025 года и рассказала, какие изменения получили её продукты за прошедший год. Ключевой вектор обновлений — больше автоматизации, меньше ручной работы и переход от реактивной защиты к проактивной. Изменения затронули всю платформу: от SOC-инструментов и управления уязвимостями до GRC, threat intelligence и безопасной разработки.

SOC и оркестрация: меньше рутины, больше контекста

В Security Vision SOAR заметно усилили автоматизацию реагирования. Решение научилось автоматически выстраивать цепочки атак (kill chain), связывая разрозненные события в единый инцидент, и предлагать аналитикам следующие шаги на основе контекста и истории реагирования.

Встроенные ИИ-инструменты помогают анализировать неструктурированные данные, искать похожие инциденты, формировать сводки и оценивать вероятность ложных срабатываний.

Появилась агентская часть с EDR-функциональностью, которая позволяет реагировать непосредственно на хостах. При этом ИИ-ассистенты работают локально, без передачи данных во внешние облака.

SIEM без кода и с поддержкой «полевых условий»

Security Vision SIEM завершил переход на платформу версии 5 с no-code архитектурой. Корреляционные правила, парсеры и дашборды теперь настраиваются через визуальный интерфейс.

Для распределённых и нестабильных сетей добавили автономных агентов, которые сохраняют события локально и передают их при восстановлении связи. Это особенно актуально для промышленности, розничной торговли и удалённых площадок. Также доработали работу с изолированными сегментами и синхронизацию событий из разных часовых поясов.

Управление уязвимостями: от аудита к управлению рисками

Модули Security Vision VS и VM были приведены в соответствие с методикой ФСТЭК от июня 2025 года. Система автоматически рассчитывает критичность уязвимостей и сроки их устранения, обогащая данные за счёт БДУ, НКЦКИ, CISA KEV и EPSS.

Поддерживаются как White Box, так и Black Box сценарии, тестирование паролей на перебор, анализ веб-приложений и сетевого оборудования крупных вендоров. Важное новшество — auto-patching с возможностью отката изменений, если обновление нарушает работоспособность системы.

Активы, графы и приоритизация

Security Vision AM развился в полноценную CMDB с поддержкой ресурсно-сервисной модели. Модуль строит графы сетевой достижимости и помогает приоритизировать уязвимости: например, проблемы на узлах с выходом в интернет автоматически получают более высокий приоритет. Эти же данные используются при реагировании на инциденты.

Threat intelligence и охота за угрозами

В Security Vision TIP появился дополнительный аналитический движок second match, который снижает количество ложных срабатываний. Платформа поддерживает ретроспективный поиск компрометаций, классификацию индикаторов по «пирамиде боли» и использует ИИ для анализа DGA. Решение ориентировано на российский ландшафт угроз и работает с локальными и отраслевыми фидами.

GRC и новые модули

В направлении GRC актуализировали требования законодательства, методики по КИИ и добавили модуль управления ИБ-процессами, который связывает стратегические цели бизнеса с конкретными техническими мерами.

Среди новых продуктов — Security Vision SA для самооценки соответствия и Security Vision ASOC, платформа безопасной разработки, объединяющая инструменты DevSecOps на всех этапах жизненного цикла ПО и поддерживающая подход policy-as-code.

Отдельный фокус — малый и средний бизнес

В 2025 году Security Vision вышла в сегмент СМБ с линейкой Security Vision Basic. Продукты поставляются в формате all-in-one, не требуют сложной инфраструктуры и готовы к использованию сразу после установки. Флагманом стал VS Basic, который объединяет сканирование, управление уязвимостями и активами в одном решении.

Также в линейке появились версии для КИИ и SGRC, включая облачные варианты.

В итоге платформа заметно эволюционировала: больше автономности, глубже аналитика и меньше ручных операций — без привязки к размеру компании или отрасли.

RSS: Новости на портале Anti-Malware.ru