26% российских компаний не используют антивирус

26% российских компаний не используют антивирус

Всего 74% российских компаний применяют антивирусные решения для защиты от вредоносного ПО. Как показало исследование, проведенное «Лабораторией Касперского» совместно с аналитической компанией B2B International.

Антивирусная защита ― наиболее распространенная мера для обеспечения информационной безопасности IT-инфраструктуры в корпоративном секторе. Вместе с тем, 26% компаний по-прежнему не используют этот вид базовой защиты. Для сравнения, в прошлом году этот показатель составлял 30%.

Исследование показывает, что на фоне взрывного роста киберугроз, от которых компании защищаются простыми антивирусами, российский бизнес начинает все чаще использовать комплексные инструменты защиты. Во многом по этой причине на 7% увеличилось применение средств шифрования данных на съемных носителях (24%). Кроме того, компании стали охотнее разграничивать политики безопасности для съемных устройств. Возросло и разграничение уровня доступа к различным участкам IT-инфраструктуры (49%). Примечательно, что компании малого и среднего бизнеса уделяют большее внимание контролю съемных устройств (35%) и контролю приложений (31%).

Несмотря на постоянное обнаружение новых уязвимостей в ПО российские компании все еще не уделяют должного внимания регулярному обновлению программного обеспечения. Более того, количество организаций, занимающихся установкой исправлений (патчей), снизилось по сравнению с прошлым годом, и составило всего лишь 59%.

Компании стали предпринимать дополнительные меры безопасности, которые в прошлом году либо применялись нечасто, либо вовсе не использовались. К таким мерам относятся: контроль съемных устройств, контроль приложений, шифрование файлов и папок, а также антивирусная защита мобильных устройств.

 

Применяемые российскими компаниями методы защиты


«Российские компании все больше внимания уделяют защите от киберугроз. Многие, на собственном опыте убедившись в высокой стоимости одного инцидента информационной безопасности, переориентируются на комплексную превентивную защиту, ― комментирует Владимир Удалов, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского». ― В силу некоторой инертности корпоративного сектора процесс идет медленнее в сравнении с ростом количества угроз. Так, антивирусами стали пользоваться на 4% больше компаний, чем в прошлом году. А количество детектируемых ежедневно новых образцов вредоносных программ стало в два раза больше ― 200 000 образцов в день».

Windows-троян Astaroth научился распространяться через WhatsApp

Исследователи по кибербезопасности из Acronis Threat Research Unit зафиксировали новую волну кибератак, в которых WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) превратился в канал распространения банковского трояна Astaroth. Специалисты дали ей запоминающееся кодовое имя — Boto Cor-de-Rosa.

Схема выглядит почти так: после заражения компьютера зловред добирается до списка контактов WhatsApp жертвы и автоматически рассылает вредоносные сообщения всем собеседникам, продолжая цепочку заражений уже без участия пользователя.

При этом сам Astaroth (он же Guildma) остался «классическим»: основной модуль по-прежнему написан на Delphi, а установщик использует Visual Basic Script. Новинка — это червеобразный модуль на Python, отвечающий именно за распространение через WhatsApp. По мнению Acronis, это наглядный пример того, как авторы зловреда всё активнее переходят к модульной архитектуре и смешению языков программирования.

Astaroth известен с 2015 года и давно специализируется на атаках против пользователей из Латинской Америки, прежде всего Бразилии. Его цель неизменна — кража банковских данных. В 2024 году зловред активно распространяли через фишинговые письма, а теперь акцент всё чаще смещается в сторону мессенджеров.

Ранее Trend Micro уже описывала похожие кампании, где через WhatsApp распространялись банковские трояны Maverick и Casbaneiro. Astaroth просто вписался в этот тренд.

По данным Acronis, атака начинается с ZIP-архива, который приходит в WhatsApp-сообщении. Внутри — Visual Basic Script, замаскированный под безобидный файл. Стоит пользователю его запустить — и начинается цепочка загрузки следующих компонентов.

 

В итоге на системе появляются два ключевых модуля:

  • Python-модуль распространения, который собирает контакты WhatsApp и рассылает им новый вредоносный архив;
  • банковский модуль, работающий в фоне и отслеживающий посещение банковских сайтов для перехвата учётных данных.

Отдельно исследователи отметили любопытную деталь: зловред ведёт собственную «аналитику», отправляя авторам статистику по распространению — сколько сообщений доставлено, сколько не дошло и с какой скоростью идёт рассылка.

RSS: Новости на портале Anti-Malware.ru