Новый кейлоггер Phoenix пытается остановить более 80 антивирусов

Новый кейлоггер Phoenix пытается остановить более 80 антивирусов

Новый кейлоггер Phoenix пытается остановить более 80 антивирусов

Новый кейлоггер, получивший имя Phoenix, уже успел поучаствовать более чем в 10 тыс. заражений компьютеров пользователей. Впервые на хакерских форумах этот вредонос появился летом, его разработчики оснастили программу агрессивной функцией противодействия антивирусам.

В отчёте исследователей компании Cybereason отмечается, что в продажу Phoenix поступил в июле на площадке HackForums. Шаг за шагом кейлоггер приобретал популярность среди киберпреступников.

На данном этапе эксперты каждые несколько недель фиксируют новую кампанию по распространению Phoenix.

По словам специалистов Cybereason, над кейлоггером работали опытные авторы, имеющие хороший уровень разработки вредоносных программ. Буквально за несколько месяцев из Phoenix сделали многофункциональный полноценный троян, способный красть информацию.

В результате зловред на сегодняшний день способен извлекать пароли из 20 браузеров, четырёх почтовых клиентов, FTP-клиентов и мессенджеров.

Помимо этого, Phoenix отметился модулем, который пытается довольно агрессивно противодействовать различным антивирусным программам.

У вредоноса есть специальный список, включающий более 80 хорошо известных антивирусных продуктов. Также кейлоггер пытается детектировать виртуальные машины, часто используемые экспертами для анализа вредоносных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У 85% атакованных компаний не было защиты от фишинга

По данным BI.ZONE, 85% компаний, пострадавших от кибератак, не имели систем защиты от фишинговых писем в электронной почте. Кроме того, 60% организаций, подвергшихся атакам, использовали одни и те же пароли для разных сервисов.

О результатах анализа причин атак сообщил ТАСС со ссылкой на BI.ZONE.

Анализ охватывает случаи заражения программами-шифровальщиками и вайперами (средствами безвозвратного уничтожения данных) в российских компаниях за девять месяцев 2025 года.

Наиболее распространённой предпосылкой для успешных атак стало отсутствие технических средств фильтрации фишинга в коммуникационных сервисах, прежде всего в электронной почте — таких компаний оказалось 85%.

На втором месте (60%) — практика использования одного и того же пароля для доступа к нескольким сервисам: корпоративной почте, внутренним порталам, системам документооборота и другим. Третьей по распространённости причиной стала утечка учётных данных, с которой столкнулась каждая пятнадцатая компания.

Эксперты также отметили двукратный рост числа атак, проведённых через подрядчиков. Если год назад их доля составляла 15%, то в 2025 году она достигла уже 30%.

Примерно треть организаций, пострадавших от шифровальщиков или вайперов, рассматривали в качестве возможной причины инцидента действия сотрудников. Однако, как подчеркнули в BI.ZONE, подтверждённые случаи внутреннего саботажа встречаются крайне редко.

«Киберпреступники в большинстве случаев полагаются на методы социальной инженерии (фишинг), а также на ошибки, которые допускают сами компании», — отметил глава управления по борьбе с киберугрозами в BI.ZONE Михаил Прохоренко.

По результатам анализа, минимальное время от момента проникновения до начала активной фазы атаки составляло всего 12 минут, а максимальное — около шести месяцев. При этом скрытное распространение вредоносных программ может продолжаться год и дольше.

Кроме того, ТАСС со ссылкой на Kaspersky GREAT сообщил, что кибергруппировки, ранее специализировавшиеся на кибершпионаже, всё чаще переходят к вымогательству с помощью шифровальщиков. В 2024 году наблюдалась противоположная тенденция.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru