ESET зафиксировала операции кибершпионажа в семи странах мира

ESET зафиксировала операции кибершпионажа в семи странах мира

ESET зафиксировала операции кибершпионажа в семи странах мира

Вирусная лаборатория ESETобнаружила новые операции кибершпионажа с использованием вредоносной программы FinFisher в семи странах мира. Вектор заражения указывает на возможное участие в распространении шпионской программы крупного интернет-провайдера.

FinFisher (FinSpy) – шпионское ПО, разработанное компанией Gamma Group International, которое ранее продавалось правоохранительным органам и правительственным структурам по всему миру. В программе предусмотрен широкий спектр возможностей для слежки через веб-камеру и микрофон, а также функции кейлоггинга (перехват нажатия клавиш), кражи файлов, прослушивания через Skype и др.

Для распространения FinFisher используются различные механизмы заражения, включая целевой фишинг, установку вручную (если у атакующих есть физический доступ к устройству), уязвимости нулевого дня и watering hole атаки (заражение сайтов, которые предположительно посещают потенциальные жертвы).

В последних операциях FinFisher обнаружен новый вектор – схема man-in-the-middle (атака посредника) с возможным участием интернет-провайдера. Вектор используется в двух странах, где активны последние модификации FinFisher.

В рамках этой схемы, когда объект слежки собирается скачать одно из популярных приложений, его перенаправляют на версию программы, зараженную FinFisher. Процесс переадресации невидим для пользователя. После скачивания на устройстве появляется не только легитимное приложение, но и шпионское ПО.

Аналитики ESET обнаружили троянизированные версии WhatsApp, Skype, Avast, WinRAR, VLC Player и некоторых других программ, но теоретически так можно использовать любое легитимное приложение.

Один из образцов FinFisher, обнаруженный ESET, был замаскирован под исполняемый файл мессенджера Threema. Приложение обеспечивает безопасный обмен мгновенными сообщениями со сквозным шифрованием, его устанавливают пользователи, стремящиеся к конфиденциальности. 

ESETобнаружила новые операции кибершпионажа с использованием вредоносной программы FinFisher в семи странах мира. Вектор заражения указывает на возможное участие в распространении шпионской программы крупного интернет-провайдера." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Здравоохранение и госсектор вошли в топ отраслей по кибератакам в 2025 году

По данным центра Solar 4RAYS, во втором квартале 2025 года на одну российскую организацию в среднем приходилось более 160 заражений вредоносными программами — это на 20% больше, чем в начале года. Хакеры используют такие атаки не только для шпионажа, но и ради заработка на украденных данных. Чаще всего под удар попадают здравоохранение, госсектор, промышленность и ТЭК.

Хотя количество организаций, где фиксировались заражения, снизилось на 23% (до 17 тысяч), среднее число атак на одну компанию выросло.

Эксперты объясняют это сезонным фактором: летом активность и хакеров, и ИБ-служб обычно снижается, а значит, атаки дольше остаются незамеченными. При этом прогнозируется, что осенью число атакованных организаций вырастет.

Во втором квартале больше всего заражений пришлась на промышленность (36%), медицину (18%), образование (13%) и ТЭК (11%). Но уже в июле–августе ситуация изменилась: доля заражений в медучреждениях выросла до 27%, а в госсекторе почти удвоилась — до 17%. В этих сферах заметно увеличилось и среднее число атак на одну организацию.

 

Если в начале года чаще всего фиксировались стилеры (ПО для кражи данных), то к середине года их доля снизилась до 28%, а заметно выросла активность APT-группировок (35%) и вредоносов для удалённого доступа (RAT) — до 23%. По словам специалистов, такие программы сложнее обнаружить, а их использование позволяет злоумышленникам не только похищать данные, но и перепродавать доступ к заражённым системам.

 

Около 35% заражений майнерами и ботнетами было зафиксировано именно в сетях медицинских организаций. Причины — быстрый темп цифровизации при недостаточном уровне защиты и высокая ценность медицинских данных, которые часто используют для вымогательства.

Наибольший интерес у атакующих вызывают сферы с критически важными данными и инфраструктурой — ТЭК, промышленность, госсектор и медицина. При этом риск успешной атаки возрастает там, где уровень киберзащиты остаётся низким.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru