2016 год станет годом госрегулирования ИБ

2016 год станет годом госрегулирования ИБ

2016 год станет годом госрегулирования ИБ

Международная антивирусная компания ESET представляет отчет о трендах в сфере информационной безопасности, которые определят развитие отрасли в 2016 году.

В 2015 году вирусные аналитики и эксперты ESETв своих прогнозах акцентировали внимание на сложных кибератаках класса АРТ (advancedpersistentthreat– таргетированная вредоносная кампания) и угрозах для корпоративных пользователей. 2016 год станет годом госрегулирования, атак на устройства «интернета вещей» и поиска злоумышленниками новых источников обогащения.

Террористическая угроза и риски физического насилия в целом приведут к тому, что общество и государства будут пренебрегать конфиденциальностью данных и защитой частной жизни. В 2016 году можно ожидать новых законодательных инициатив, затрагивающих Сеть, шифрование данных и другие информационные технологии, но при этом противоречащих пониманию их функционирования, считает аналитик ESET Лиза Майерс.

С другой стороны, как отмечает исследователь Брюс Баррел, в 2016 году можно прогнозировать ужесточение политик безопасности в компаниях и рост инвестиций в ИБ. Предпосылками к этому станут новые резонансные взломы, прежде всего, учреждений розничной торговли и здравоохранения, что приведет к массовым утечкам персональных данных пользователей.

В 2016 году, по мнению старшего исследователя Дэвида Харли, хакеры предпримут атаки на все устройства «интернета вещей»: от кукол Барби до «умных» автомобилей. Впрочем, эти кампании по-прежнему носят экспериментальный характер и не представляют реальной опасности. Пока разработка новых механизмов атак занимает значительно больше времени, чем устранение небезопасных приложений для «интернета вещей».

В отличие от устройств «интернета вещей», пластиковые карты и средства дистанционного банковского обслуживания предоставляют хакерам реальную возможность обогащения. В 2016 году банковские операции компаний и пользователей останутся в центре внимания злоумышленников. Эксперты ESET ожидают появления новых – более простых и безопасных – технологий аутентификации и дальнейшего совершенствования защиты «пластика».

Ожидаются новые эпизоды маскировки вредоносного ПО под легитимные приложения, в частности, под всплывающие окна популярных программ. Данная схема заражения будет актуальна прежде всего для шифраторов в среде Windows

ESET представляет отчет о трендах в сфере информационной безопасности, которые определят развитие отрасли в 2016 году." />

Silver Fox атакует Россию: 1600 писем из налоговой и новый бэкдор ABCDoor

Российские компании попали под новую волну атак группировки Silver Fox, о которой рассказали эксперты «Лаборатории Касперского». Кампания затронула организации из промышленности, консалтинга, торговли и транспорта, а основным крючком стала классика социальной инженерии: письма, замаскированные под официальные уведомления от налоговой службы.

С начала января по начало февраля исследователи зафиксировали более 1600 таких рассылок.

Схема выглядит банально: получателю сообщают о якобы серьёзных нарушениях и подталкивают как можно быстрее открыть вложение и разобраться. Но в этот раз Silver Fox обновила подачу.

Если раньше чаще встречались вредоносные архивы, то теперь атакующие прикрепляют PDF-документ, внутри которого спрятаны ссылки на скачивание. Зачем так усложнять? По сути, чтобы аккуратнее проскочить почтовые фильтры: внешне письмо выглядит чинно, а опасная часть уезжает на следующий шаг цепочки.

Главное новшество — инструментарий. В январской кампании злоумышленники использовали ранее неизвестные загрузчики и Python-бэкдор, который исследователи назвали ABCDoor.

Его запускали через уже знакомый по прошлым атакам бэкдор ValleyRAT (он же Winos). ABCDoor даёт атакующим удалённый доступ и довольно широкий набор возможностей: от управления системой и работы с файлами до кейлоггинга, доступа к буферу обмена и даже трансляции нескольких экранов жертвы почти в  режиме реального времени. Плюс он умеет обновляться, закрепляться и подстраиваться по ходу атаки.

Цепочка доставки тоже стала интереснее: для загрузки ValleyRAT, по данным исследователей, применялась модифицированная, ранее неизвестная версия RustSL, впервые её заметили ещё в конце декабря 2025 года. Всё это делает кампанию более живучей: разные домены, разные адреса отправителей, несколько этапов доставки, а каждый кусок цепочки сложнее отрубить одним движением.

«Социальная инженерия сыграла ключевую роль в данной кампании — группировка воспользовались тем, что люди обычно доверяют уведомлениям от официальных ведомств, например от налоговой службы. При этом Silver Fox применила многоступенчатый подход к доставке основной вредоносной нагрузки, а также задействовала разные адреса и домены. Это повышает опасность подобных атак, поскольку такой метод позволяет злоумышленникам минимизировать риск обнаружения и блокировки всей цепочки атаки», — прокомментировал Антон Каргин, эксперт Kaspersky GReAT.

Ранее Silver Fox в основном атаковала компании в Азии (телеком, энергетика, логистика, финансы), а на российские организации, как отмечают в «Лаборатории Касперского», группировка впервые переключилась в конце 2025 года. Сейчас атакующие явно нащупывают здесь почву.

Решения «Лаборатории Касперского» детектируют связанные компоненты атаки как: Trojan-Spy.Win64.Pycl.a, Trojan-Downloader.Script.Generic, Trojan.Win32.RSL, Trojan.Win32.Agentb, Trojan.Win32.Injuke, Backdoor.Win32.Xkcp, Trojan-Downloader.Win32.Agent.

RSS: Новости на портале Anti-Malware.ru