За год число жертв шпионских программ в России увеличилось вдвое

За год число жертв шпионских программ в России увеличилось вдвое

За год число жертв шпионских программ в России увеличилось вдвое

Аналитики антивирусной компании «Лаборатория Касперского» предупреждают о росте числа пользователей, пострадавших от программ класса stalkerware (сталкерские программы). В России число жертв этих шпионов за год увеличилось вдвое.

Исследователи провели анализ подобных атак за первые восемь месяцев этого года (с января по август). Оказалось, что в этот период со сталкерскими программами столкнулись более 37 тысяч пользователей.

В сравнении с этим же периодом прошлого года число пострадавших увеличилось на 35%. Более того, отмечается продолжающийся рост этих показателей.

Стоит учитывать, что stalkerware, хоть и являющиеся программами для слежки, позиционируются как легальный софт — их легко можно купить в Сети.

В «Лаборатории Касперского» подчёркивают: стремительнее всего число пострадавших растёт именно в России. Например, за первые восемь месяцев 2018 года сталкерские программы были обнаружены чуть более чем у 4,5 тысяч россиян. В 2019 эта цифра выросла уже почти до 10 тысяч.

То есть за год количество российских жертв stalkerware за год увеличилось более чем в два раза.

Помимо этого, команда «Лаборатории Касперского» отметила увеличение числа образцов программ класса stalkerware — в 2019 специалисты нашли 380 семплов, это почти на треть больше, чем было обнаружено в 2018 году.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru