Анализ майских киберугроз от Лаборатории Касперского

Анализ майских киберугроз от Лаборатории Касперского

В минувшем месяце продолжились атаки на сервисы японской корпорации, в результате которых в очередной раз пострадали пользователи. Так, 20 мая был взломан таиландский сайт Sony, после чего на hdworld.sony.co.th была размещена фишинговая страница, нацеленная на итальянских владельцев кредитных карт.



На этом проблемы для компании не закончились, и 22 мая взломанным оказался сайт SonyMusic.gr. Последствием этого инцидента стало то, что информация о зарегистрированных пользователях оказалась в публичном доступе. Спустя два дня несколько уязвимостей было обнаружено и на сайте sony.co.jp, сообщает информационная служба "Лаборатории Касперского".

По мнению экспертов, атаки на Sony были хорошо спланированы и подготовлены. Череда этих инцидентов в очередной раз подтверждает прогноз "Лаборатории Касперского" на 2011 год, согласно которому целью злоумышленников все чаще будет становиться кража информации. Эксперты полагают, что в дальнейшем подобные атаки могут повториться на ресурсы, аналогичные Sony PlayStation Network. Поэтому пользователям подобных сервисов следует не терять бдительности, равно как и компаниям, предоставляющим такие услуги.

В мае киберпреступники в очередной раз обратили внимание на Mac OS X. Их арсенал пополнился несколькими поддельными антивирусами для устройств, работающих под этой ОС. Связанные с ними инциденты повторяют сценарии атак на пользователей Windows. Так, например, MAC Defender, обнаружив на компьютере несколько несуществующих вредоносных программ, попросит немалые деньги за их "устранение": от 59 до 80 долларов США в зависимости от подписки. Жертва, оплатившая такие услуги, получит пустышку, а кроме того, банковские данные пользователя могут попасть в руки мошенников.

Растущая популярность 64-битных операционных систем не могла не сказаться и на увеличении количества вредоносных программ для этой платформы. В мае появился первый "банковский" руткит для 64-битных ОС, созданный бразильскими киберпрестуниками, которые специализируются в основном на банковских троянцах. Целью злоумышленников были логины и пароли к системам онлайн-банкинга. Пользователи зараженных компьютеров перенаправлялись на фишинговые странички, имитирующие веб-сайты некоторых финансовых организаций. Можно предположить, что на этом инциденты с х64 не закончатся, и в будущем количество вредоносного ПО под эту платформу будет только расти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В веб-ресурсах 26% компаний нашли веб-шеллы ещё до запуска сервисов

Специалисты BI.ZONE проверили сайты, сервисы и приложения более 150 российских компаний — и в первом полугодии 2025 года у 26% из них нашли вредоносные веб-скрипты, так называемые веб-шеллы. Для сравнения: в 2024 году таких случаев было немного меньше — 23%.

Самое тревожное — рост числа веб-шеллов на внешних сайтах и других публичных веб-ресурсах. Если в прошлом году они попадались в 12% случаев, то сейчас уже в 53%.

Чаще всего с этим сталкиваются туризм и ИТ: в 2025 году веб-шеллы нашли у 38% туристических компаний и у 35% ИТ-организаций. А в 2024-м ИТ-сфера вообще была абсолютным лидером — 62% всех обнаруженных случаев.

Откуда берутся веб-шеллы?

По словам Андрея Шаляпина из BI.ZONE TDR, почти 73% вредоносных скриптов были обнаружены при внедрении их решения BI.ZONE EDR — то есть задолго до запуска систем в рабочую среду. Проблема, по его словам, в нарушении базовых принципов безопасной разработки. Разработчики нередко открывают доступ к тестовым или ещё недоработанным сервисам, чтобы упростить себе жизнь. Но при этом такие системы обычно никак не защищены и не мониторятся, чем и пользуются злоумышленники.

Что делать?

BI.ZONE советует:

  • Не давать доступ к тестовым сервисам из интернета;
  • Ставить современные EDR-решения (вроде BI.ZONE EDR);
  • Применять поведенческий анализ, сигнатуры и YARA-правила для поиска вредоносной активности;
  • Распространять правила безопасности и на разработку, и на тестирование.

Но не только разработчики рискуют. BI.ZONE также выяснила, что до трети системных администраторов сами отключают защитные функции на устройствах — якобы чтобы повысить производительность. В результате более 60% серверов и рабочих станций оказываются уязвимыми из-за некорректных настроек. Всё ради удобства — но с большим риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru