Kaspesky: Windows 7 пользуются 47% малых и средних предприятий

Kaspesky: Windows 7 пользуются 47% малых и средних предприятий

Kaspesky: Windows 7 пользуются 47% малых и средних предприятий

Собранные «Лабораторией Касперского» данные говорят о том, что почти половина малых и средних предприятий до сих пор используют систему Windows 7, поддержку которой Microsoft планирует прекратить буквально через несколько месяцев.

По словам исследователей антивирусной компании, 47% малого и среднего бизнеса используют Windows 7. К счастью, из проанализированных предприятий никто не пользуется Windows XP или Vista, однако у 0,4% установлена Windows 8, не получавшая обновлений с января 2016.

Windows 8.1 используется в 5% организаций — основная поддержка этой версии ОС закончилась в январе 2018 года, а расширенная закончится в январе 2023. Windows 10 занимает ту же долю, что и Windows 7 — 47%.

«Лаборатория Касперского» также уделила внимание очень малым предприятиям и потребителям. Оказалось, что приблизительно 10% потребителей и 7% самых малых организаций используют неактуальные Windows XP, Vista, 8 или 8.1. Что касается Windows 7 — ее доля в этой среде составляет 38%.

Специалист Kaspesky Алексей Панкратов убеждён, что использование операционных систем, отживших свой срок, создаёт совершенно лишние риски кибербезопасности. В результате компания может потратить больше денег на ликвидацию последствий инцидента, чем потратила бы на обновление ОС.

Microsoft, к слову, предупредила пользователей Windows 10 версии 1703 о приближающемся окончании срока поддержки. 9 октября 2019 года жизненный цикл выпусков Enterprise (для предприятий) и Education (для сферы образования) подойдёт к концу.

Что касается «Лаборатории Касперского», на днях Евгений Касперский в своём блоге углубился в анализ методов детектирования вредоносных программ. В частности, основатель и бессменный лидер антивирусного гиганта особо выделил способ эмуляции, который, по его мнению, реализован у Kaspersky максимально эффективно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru