Kaspersky Security Scan обнаружил активные заражения на компьютерах, защищённых решениями других вендоров

Антивирусы не дают стопроцентной защиты компьютера

«Лаборатория Касперского» обнародовала результаты анализа данных, полученных в течение 2013 года с помощью бесплатной утилиты Kaspersky Security Scan, предназначенной для проверки компьютера на предмет наличия вредоносных программ. Как показало исследование, значительная часть компьютеров, просканированных Kaspersky Security Scan, содержала вредоносное ПО. При этом в ряде случаев зловреды были найдены даже на тех ПК, которые были защищены как бесплатными, так и коммерческими продуктами известных антивирусных компаний.

В данном случае речь идёт именно об активных защитных решениях, поскольку специалисты «Лаборатории Касперского» исключили из выборки компьютеры, на которых были установлены устаревшие версии защитного ПО, неспособные обеспечить безопасность на высоком уровне. Также были исключены случаи, когда Kaspersky Security Scan реагировал на вредоносные объекты, помещённые защитным решением в карантин, т.е. уже не представляющие вреда. В итоговую выборку попали только те ПК, на которых были обнаружены вредоносные файлы в ключевых папках операционной системы: Windows, Program Files, Documents and Settings.

В общей сложности эксперты «Лаборатории Касперского» проанализировали данные, полученные с более чем 250 тысяч компьютеров. Абсолютное число опасных вредоносных программ, пропущенных установленными защитными решениями, разнится, но в среднем их наличие обнаруживалось у 4–5,5% пользователей в зависимости от конкретного защитного ПО.

От страны к стране статистика заражений защищённых антивирусными продуктами компьютеров также менялась. Так, наименьшая доля (менее 3%) была зафиксирована в немецкоговорящих странах: Германии, Австрии и Швейцарии. Несколько больше – 3% – было выявлено в скандинавских странах и Чехии. Больше всего заражений компьютеров с обновлёнными антивирусными базами (свыше 10%) было зарегистрировано в России, Белоруссии, Казахстане и на Украине. Кроме того, в этот список также попали Турция, Индонезия, Таиланд, Филиппины, Вьетнам, Индия и Египет.

«Лаборатория Касперского» намеренно не раскрывает названия защитных продуктов и количество компьютеров, подвергшихся заражению при их работе, поскольку такая информация потенциально может навредить деловой репутации других компаний, защищающих пользователей от вредоносного ПО, что не являлось целью исследования. При этом после завершения анализа «Лаборатория Касперского» уведомила заинтересованных вендоров и передала им сведения об обнаруженных угрозах.

«Полученные нашими специалистами данные в очередной раз подтвердили, что темпы роста количества угроз настолько стремительны, что даже современные защитные решения не всегда оперативно справляются с ними, – прокомментировал итоги исследования Олег Ишанов, руководитель лаборатории антивирусных исследований «Лаборатории Касперского». – Мы надеемся, что вендоры, которых мы оповестили, смогли оперативно выпустить обновления и ликвидировать угрозу безопасности пользователей. Кроме того, мы рассчитываем, что другие разработчики защитных решений не будут молчать о возможных недоработках в продуктах своих конкурентов. Мы хотели бы, чтобы обмен подобными данными между антивирусными компаниями проводился бы в равных объёмах. Вирусописателей всегда будет больше, чем компаний, разрабатывающих защитное ПО, и, только организовав максимально оперативный обмен данными, мы сможем адекватно отвечать растущему количеству киберугроз».

«Лаборатория Касперского» рекомендует пользователям ПК регулярно проверять свои компьютеры с помощью надёжных утилит вне зависимости от того, какие защитные решения установлены на их компьютерах.

Бесплатное приложение Kaspersky Security Scan проверяет систему на предмет вредоносных объектов. Утилита не требует установки и может использоваться даже на тех компьютерах, где уже работает какое-либо защитное решение. В случае обнаружения вредоносной программы утилита отправляет в «Лабораторию Касперского» анонимные данные о проверенной системе и найденных угрозах. Приложение было выпущено в конце мая 2012 года. С этого времени (вплоть до середины марта 2013 года) Kaspersky Security Scan скачали и установили более миллиона пользователей по всему миру.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru