Правильный опыт «Лаборатории Касперского»

Правильный опыт «Лаборатории Касперского»

«Лаборатория Касперского» сообщает о запуске социально-информационной программы «Правила интернет-безопасности». Программа инициирована «Лабораторией Касперского» при поддержке Министерства связи и массовых коммуникаций Российской Федерации.

По данным Фонда «Общественное мнение», ежемесячная аудитория Рунета – более 30 миллионов россиян. Рост числа активных сетевых пользователей привел к увеличению количества операций проводимых посредством глобальной сети. В интернете теперь не только общаются, хранят информацию и документы, но и все активнее совершают покупки и оплачивают услуги. Вследствие этого в Рунете возросли активность мошенников и количество преступлений.

Жертвами киберпреступников, как правило, становятся не продвинутые программисты и эксперты, а обычные пользователи, которых сегодня в сети подавляющее большинство. Злоумышленники пользуются тем, что рядовой пользователь мало информирован о потенциальных опасностях интернета, и вследствие этого совершает типичные ошибки – месяцами не меняет пароли, оставляет избыточную информацию о себе в открытом доступе, не пользуется защитными программами. Помимо этого, остаётся актуальной проблема использования пиратского ПО, нередко содержащего в себе вредоносный функционал.

Стартующая в июне информационная программа «Правила интернет-безопасности» призвана предоставить каждому российскому пользователю базовые знания о безопасном поведении в сети. Эксперты расскажут о том, каким должен быть пароль на компьютере, как себя вести при получении спама, какие программные средства использовать для защиты информации. Эти и другие полезные знания позволят существенно снизить вероятность совершения противоправных действий против простого пользователя в глобальной сети.

В ходе программы «Правила интернет-безопасности» будут задействованы самые популярные информационные носители – наружная реклама, федеральная пресса, популярные порталы Рунета. Также планируется проведение серии круглых столов и прямых линий в СМИ, на которых эксперты не только обсудят актуальные вопросы, связанные с безопасностью в интернете, но и выработают серию рекомендаций, благодаря которым, каждый российский пользователь сможет еще больше повысить уровень своей защиты и защиты своей персональной информации в глобальной сети.

«Современный интернет разительно отличается от того, какой была глобальная сеть 15 лет назад: сегодня это целая вселенная, живущая по собственным правилам. В сети возрастают всевозможные опасности, изменяются правила интернет-поведения, однако неизменным остается одно: необходимость в знаниях о том, как сделать свое пребывание в онлайн-пространстве максимально безопасным, – говорит Евгений Касперский, генеральный директор «Лаборатории Касперского». – «Правила интернет-безопасности» – далеко не первый социально ориентированный проект «Лаборатории Касперского». В активе компании – целый ряд инициатив, направленных на самые разные группы населения. Уникальность данной программы состоит в ее масштабности: пожалуй, впервые у нас появилась возможность обратиться к столь широкой аудитории».

Российский госсектор находится под давлением APT-группировок

По данным Центра компетенций по сетевой безопасности компании «Гарда», в 2025 году российские государственные структуры и промышленные предприятия находились под серьёзным давлением со стороны APT-группировок. Основными целями атак оставались кибершпионаж и нанесение существенного ущерба работе ИТ-инфраструктуры.

В «Гарда» также отмечают смену тактики злоумышленников: на смену демонстративным акциям, рассчитанным на медийный эффект, пришла скрытная и методичная работа, ориентированная на долгосрочное присутствие в инфраструктуре жертвы.

Ключевой конечной целью большинства атак остаётся сбор данных. В отдельных случаях злоумышленники уничтожали информацию после получения доступа к ней, однако нередко фиксировались и попытки максимально долго сохранить скрытое присутствие в атакованной инфраструктуре.

Всего, по оценке «Гарда», в число наиболее активных группировок, атакующих российские организации, вошли восемь APT-групп. Семь из них связывают с Украиной, ещё одна имеет азиатское происхождение — предположительно, основная часть её участников находится в Казахстане. Все эти группировки активно атакуют государственные учреждения. Следом по частоте атак идут промышленность и энергетика, телекоммуникационный сектор и образование.

Для первичного проникновения в ИТ-инфраструктуру компаний и госорганов злоумышленники, как правило, используют фишинг. Применяются две основные тактики: целевые рассылки и использование легитимных инструментов — в том числе документов — либо замаскированных под них зловредов. При этом содержание писем всегда адаптируется под профиль конкретной организации.

Получив начальный доступ, атакующие закрепляются в системе, опираясь на общедоступные средства администрирования, инструменты туннелирования и фреймворки постэксплуатации. Широко применяются PowerShell-скрипты, задания планировщика, ключи автозапуска в реестре, а также установка легитимных агентов удалённого управления, не содержащих явных признаков вредоносного кода. Такая тактика позволяет сохранять доступ после перезагрузки и не привлекать внимание средств защиты.

Для «бокового» перемещения внутри сети хакеры используют инструменты анализа Active Directory и сетевого сканирования. Перемещение между узлами осуществляется с помощью штатных протоколов Windows, а также с использованием украденных или приобретённых на теневом рынке учётных данных.

Управляя скомпрометированной инфраструктурой, злоумышленники активно маскируют сетевой трафик, используя HTTPS, WebSocket и туннелирование через сервисы — аналоги ngrok. В отдельных случаях задействуются публичные облачные платформы. Это усложняет сетевой анализ и позволяет скрывать реальные серверы управления. В ряде атак также зафиксирован переход на новые открытые C2-фреймворки, доработанные под собственные задачи, включая AdaptixC2 и другие решения.

«Результаты исследования показывают, что атакующие всё чаще маскируют вредоносную активность под штатные процессы и легитимное администрирование. Поэтому критически важно не только контролировать действия в инфраструктуре, но и обогащать средства защиты потоками данных об угрозах — TI-фидами. Они позволяют учитывать тактики, техники и инструменты конкретных группировок, быстрее выявлять подозрительные цепочки событий и сокращать время реагирования на инциденты», — отметил Илья Селезнёв, руководитель продукта «Гарда Threat Intelligence Feeds».

RSS: Новости на портале Anti-Malware.ru