Symantec: В Австралии до сих пор наблюдаются атаки, похожие на Petya

Symantec: В Австралии до сих пор наблюдаются атаки, похожие на Petya

Symantec: В Австралии до сих пор наблюдаются атаки, похожие на Petya

По словам экспертов компании Symantec, в Австралии до сих пор наблюдаются тысячи попыток заражения компьютеров, в ходе которых используются те же эксплойты и механизмы взлома, что и во вредоносных кампаниях WannaCry и Petya.

«К сожалению, в австралийских компаниях наблюдается тенденция не сообщать об инфицировании своих сетей, что крайне негативно сказывается на противодействии таким атакам» - утверждает технический директор Symantec, Ник Саввидес (Nick Savvides).

 

«Австралия входит в десятку самых часто атакуемых стран, в частности, из-за того, что организации в этой стране склоны платить вымогателям. Также стоит отметить, что австралийцы имеют довольно непринужденное отношение к кибербезопасности и резервному копированию данных, что делает их идеальными жертвами» - продолжает Саввидес.

Symantec опубликовала интересный отчет, в котором говорится о том, что до появления Petya и WannaCry основная угроза со стороны вредоносов-вымогателей заключалась в обширных спам-кампаниях и таргетированные атаки на организации.

Также приводится статистика: в течение первых шести месяцев 2017 года на долю организаций приходилось 42 процента всех заражений вымогателями, в 2016 году 30 процентов, в 2015 29 процентов.

Америка по-прежнему является наиболее пострадавшей от вымогательства страной, на долю которой приходится 29 процентов всех инфекций в 2017 году. На долю Японии приходится 9 процентов, Италии - 8 процентов, Индии и Германии - 4 процента.

Закрывают десятку самых атакуемых стран Нидерланды, Великобритания, Австралия, Россия и Канада, на долю каждой из этих стран приходится 3 процента атак.

Symantec считает, что атаки, подражающие механизму WannaCry и Petya, не окажут такого же влияния, так как используют уязвимость EternalBlue, о которой достаточно широко известно. Организации будут стараться устранить эту брешь, если обнаружат ее у себя в сети.

«EternalBlue позволял распространять вымогатели гораздо проще, однако атаки Petya доказали, что существуют альтернативные методы распространения. Эти методы могут быть не столь легкими и эффективными, однако в руках квалифицированных злоумышленников они могут представлять серьезную угрозу для неподготовленных организаций» - говорится в докладе.

Саввидес из Symantec также уточнил, что сейчас авторы вымогателей сосредоточены на атаках на домашние компьютеры пользователей. Они требуют выкуп в размере от 300 до 1000 долларов США, в среднем жертвы из, например, Австралии платят 625 австралийских долларов.

Что касается прогнозов, то Саввидес выразил уверенность в том, что в будущем киберпреступники, скорее всего, начнут фокусироваться на небольших предприятиях, увеличив выкуп до десятков тысяч долларов.

Фишинг стал доминирующим методом проникновения при кибератаках

Согласно исследованию ландшафта угроз Threat Zone 2026, подготовленному BI.ZONE Threat Intelligence на основе анализа активности ста кластеров, атаковавших компании из России и других стран СНГ в 2025 году, фишинг стал основным способом первоначального проникновения в корпоративную инфраструктуру. На него пришлось 64% всех зафиксированных эпизодов.

Как отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин, представляя результаты исследования, остальные методы используются значительно реже.

Так, применение средств удаленного доступа составило около 18%, а еще 9% атак пришлись на компрометацию подрядчиков — как правило, небольших и слабо защищенных компаний.

Лишь в 7% случаев злоумышленники проникали в инфраструктуру за счет эксплуатации уязвимостей. По словам Олега Скулкина, столь низкая доля объясняется тем, что организации все активнее устраняют известные проблемы безопасности. При этом он отметил рост интереса атакующих к уязвимостям нулевого дня.

Отдельной тенденцией 2025 года стало более активное использование техники ClickFix, при которой необходимые злоумышленникам действия выполняет сам сотрудник компании — обычно под давлением или с применением манипулятивных приемов. Если раньше такие подходы применялись в основном против зарубежных организаций, то в прошлом году они стали активно использоваться и в России, причем с опорой на отечественные сервисы.

В целом злоумышленники все чаще делают ставку на легитимные инструменты и «законные» способы получения доступа — например, с использованием украденных или утекших учетных данных сотрудников. Среди фреймворков эксплуатации и постэксплуатации атакующие все чаще выбирают малоизвестные и редко используемые решения, чтобы усложнить обнаружение. Вредоносное ПО при этом применяется в основном против организаций с низким уровнем защищенности.

По оценке Олега Скулкина, искусственный интеллект используется примерно в 1% атак. Он помогает экономить время — ИИ применяют для генерации фишинговых документов, обфускации и оптимизации кода. Однако полноценные зловреды, написанные ИИ, пока остаются редкостью из-за невысокого качества результатов работы больших языковых моделей.

Основным мотивом атак по-прежнему остается финансовый — на него пришлось 47% инцидентов. Это на 20 процентных пунктов меньше, чем в 2024 году. Одновременно выросла доля атак с целью шпионажа — с 21% до 37%, а также хактивизма — с 12% до 16%. При этом, как отметил Олег Скулкин, одни и те же кластеры нередко совмещают атаки разной направленности.

Самой атакуемой отраслью в 2025 году стало государственное управление — на него пришлось 14% всех атак. На втором месте оказался финансовый сектор с долей 11%. Третье и четвертое места разделили транспорт и логистика, а также розничная торговля — по 10% каждая.

RSS: Новости на портале Anti-Malware.ru