Check Point запустила онлайн-платформу Check Point Research

Check Point запустила онлайн-платформу Check Point Research

Check Point запустила онлайн-платформу Check Point Research

На Check Point Research будет публиковаться информация об актуальных киберугрозах. С помощью платформы команда исследователей Check Point сможет делиться с ИБ-сообществом своими исследованиями, ведущими трендами в мире кибербезопасности, а также данными по актуальному ландшафту киберугроз.

Check Point также представила отчет о трендах киберугроз первой половины 2017 года. В материале содержится комплексный обзор популярного в этот период вредоносного ПО, включая вымогательские, банковские и мобильные зловреды. Отчет основан на данных Check Point’s ThreatCloud World Cyber Threat Map за период с января по июнь 2017 года.

Исследователи обнаружили, что в первой половине 2017 года 23,5% организаций по всему миру были атакованы программой для вредоносной рекламы RoughTed, а 19,7% организаций пострадали от зловреда Fireball. Также важно отметить, что в Южной и Северной Америке и в регионе EMEA (Европа, Ближний Восток и Африка) вымогательские атаки происходили почти в два раза чаще, чем в аналогичный период 2016 года.

В отчете подчеркнуты ключевые тренды киберугроз первой половины 2017 года:

  • Мутация вредоносной рекламы: Масштабная кампания со зловредом Fireball показала, что необходимо менять подход к борьбе с рекламными зловредами, особенно такими, которые массово распространяются с виду легитимными организациями. Параллельно, мобильные рекламные ботнеты продолжают развиваться и доминировать среди мобильных зловредов.
  • Национальное кибероружие: Утечки и доступность разработанных на уровне государства ключевых хакерских инструментов, уязвимостей нулевого дня, эксплойтов и методов теперь позволяют любому злоумышленнику организовать продвинутую атаку.
  • Эволюция загрузчиков на основе макросов: В последние шесть месяцев были обнаружены новые методы для эксплойта файлов Microsoft Office. Эти методы больше не требуют от жертвы запуска макросов, чтобы запустить заражение.  
  • Новая волна атак на мобильные банки: Злоумышленники комбинируют использование банковского зловреда с открытым кодом и сложные техники обфускации, чтобы успешно обходить защиту мобильных банков, благодаря чему их трудно обнаружить.
  • Волна вымогателей: Процент атак с использованием вымогательского ПО в регионах EMEA, APAC (Азиатско-Тихоокеанский регион) и в Южной и Северной Америке в первой половине 2017 года удвоился по сравнению с аналогичным периодом 2016 года — их доля среди топ-три самых массовых видов атак увеличилась с 26% до 48%.

«Организации изо всех сил пытаются эффективно противостоять обилию угроз, популярных сегодня. Хакеры делают зловреды очень сложными, и даже неопытные злоумышленники способны увеличить ущерб от атак», — комментирует Василий Дягилев, глава представительства Check Point Software Technologies — Несмотря на это многие организации до сих пор не имеют надлежащей защиты. В центре их подхода к безопасности стоит обнаружение угроз, а не внедрение превентивных решений, которые блокируют атаки».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атакующих Россию кибергрупп выросло в 2,5 раза за год

Число хакерских группировок, действующих против российских организаций, в первом полугодии 2025 года выросло в 2,5 раза по сравнению с тем же периодом прошлого года. Согласно оценке BI.ZONE, их стало не менее 95. Основной целью атак остаются объекты критической информационной инфраструктуры — на них пришлось две трети всех инцидентов.

Такие данные привели «Известиям» в пресс-службе BI.ZONE. В 2024 году, по данным InfoWatch, на российские госструктуры и компании нападали около 40 группировок.

По словам руководителя аналитического направления InfoWatch Андрея Арсентьева, около 60% из них — проукраинские объединения из Восточной Европы. Среди наиболее активных он назвал CyberSec, Blackjack, Cyber Anarchy Squad, Cyber Legions, Dumpforums, HdrO, UHG, «Кибер Сопротивление» и «Киберпартизанов».

Эксперт также отметил, что точно установить организаторов удаётся только в трети случаев — многие подробности раскрываются позже, и статистика, как правило, растёт.

С этой оценкой согласен руководитель группы расследований Solar 4RAYS Иван Сюхин: доля проукраинских атак действительно выросла — с менее чем 25% в 2023 году до 60% в 2025-м. Также он указал на высокую активность восточноазиатских группировок.

В «Кросс технолоджис» подтверждают: число хактивистских атак резко увеличилось, а вместе с ним — и спрос на услуги «этических хакеров». По данным компании, он вырос на 55%.

«Часть мирового сообщества фактически одобрила политически мотивированные атаки — они стали системными», — отметил технический директор ИТ-экосистемы «Лукоморье» (ООО «РТК ИТ плюс») Алексей Щербаков.

По его словам, изменилась и тактика атакующих. Если в 2022 году доминировали DDoS-атаки, то сейчас основной упор сделан на эксплуатацию уязвимостей в веб-приложениях. Кроме того, хакеров всё чаще координируют через информационные вбросы, чтобы активизировать в нужный момент.

Как сообщил руководитель отдела расширенного анализа угроз «Лаборатории Касперского» Никита Назаров, только в 2025 году появилось семь новых и особенно опасных группировок. Всего их действует 74, из них треть возникла после 2022 года. Кроме того, увеличилось число сложных атак и угроз.

По оценке BI.ZONE, треть из всех группировок используют веб-шеллы — с их помощью злоумышленники проникают в системы, крадут данные и разрушают инфраструктуру. В 86% случаев утечек речь идёт о базах данных пользователей веб-ресурсов.

«Растёт число групп, занимающихся кибермошенничеством, — отметил генеральный директор Phishman Алексей Горелкин. — Это связано с тем, что злоумышленники легко находят финансово мотивированных помощников в России. Также наблюдается тенденция к распаду крупных групп на более мелкие, что увеличивает общее количество игроков».

По его словам, массовое применение ИИ затрудняет атрибуцию атак, часто приводя к завышенным оценкам по числу группировок.

Директор департамента киберрасследований T.Hunter Игорь Бедеров считает, что ситуация усугубляется размытием границ между идеологически мотивированными и чисто преступными хакерами. Противостоять им точечными средствами уже недостаточно — нужны платформенные решения с возможностями анализа аномалий и автоматическим реагированием.

Также, по данным BI.ZONE, более 60% серверов и рабочих станций в России уязвимы из-за неправильных или некорректных настроек. Чтобы снизить риск внедрения вредоносных скриптов, эксперты рекомендуют ограничивать доступ к интернету для тестовых и разрабатываемых веб-ресурсов, а также внедрять современные средства мониторинга и защиты.

Независимый эксперт Сергей Поморцев считает, что усиление атак приведёт к ужесточению регулирования со стороны государства. Возможны обязательные требования к шифрованию данных и регулярному аудиту ИТ-систем. Также ожидается активное внедрение автоматизированных систем мониторинга и защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru