Исследование: кибератаки все чаще носят целенаправленный характер

Исследование: кибератаки все чаще носят целенаправленный характер

Исследование: кибератаки все чаще носят целенаправленный характер

Эксперты Positive Technologies подвели итоги третьего квартала 2019 года. В числе главных тенденций отмечены рост количества уникальных киберинцидентов, высокая активность APT-кибергруппировок, специализирующихся на целенаправленных атаках, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей финансово мотивированных кампаний.

Главный тренд — преобладание целенаправленных атак над массовыми. Их доля составляет 65% против 59% во II квартале. Наибольший интерес для злоумышленников представляют государственные учреждения, промышленные компании, финансовый сектор и сфера науки и образования.

На протяжении III квартала эксперты PT Expert Security Center (PT ESC) регулярно фиксировали атаки APT-группы TA505. В арсенале группировки банковский троян Dridex, шифровальщик Cryptomix, код которого подписан сертификатами, выданными на подставные юрлица, трояны для удаленного управления ServHelper и FlawedAmmyy, а также плагин Upxxec, способный детектировать и отключать большое число антивирусных средств защиты. Кроме того, специалисты PT ESC зафиксировали кибератаки APT-групп RTM, Cobalt, Bronze Union, APT-C-35, KONNI, Gamaredon и других.

В прошедшем квартале доля кибератак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (58% и 55% во втором квартале). При этом доля финансово мотивированных кампаний не превышает 31%.

При атаках на юридические лица четверть от общего объема похищенной информации составляют персональные данные. Каждая пятая атака была направлена против частных лиц, при этом почти половина (47%) всех украденных у них данных — это учетные данные в различных системах (логины и пароли).

Эксперты Positive Technologies зафиксировали снижение доли атак с применением майнеров криптовалюты — до 3% в случае организаций и до 2% в кампаниях, нацеленных на частных лиц. Этот факт может быть связан с постепенным переходом злоумышленников на ВПО, которое способно выполнять сразу несколько функций. Например, троян Clipsa умеет скрытно «майнить» криптовалюту, воровать пароли, подменять адреса криптокошельков, а также запускать брутфорс-атаки против сайтов на базе WordPress.

«По прежнему популярны методы социальной инженерии: в третьем квартале доля атак на юрлица с их применением выросла почти вдвое — до 69% (с 37% в предыдущем квартале), — говорит аналитик Positive Technologies Яна Авезова. — В 81% случаев заражение инфраструктуры компаний вредоносным ПО начинается с фишингового письма».

Растет доля заражений вредоносным ПО. Три четверти атак на юридические лица и 62% атак на частных лиц сопровождались заражениями различного рода зловредами. Если заражение инфраструктуры компании начинается, как правило, с фишингового письма, то частные лица чаще становятся жертвами в результате посещения скомпрометированных веб-ресурсов (в 35% атак против частных лиц).

Также эксперты Positive Technologies обнаружили, что в конце лета после нескольких месяцев затишья возобновил активность один из крупнейших ботнетов в мире под названием Emotet. Операторы ботнета работают по схеме malware as a service (MaaS) и предоставляют киберпреступникам доступ к компьютерам, зараженным Emotet, для их дальнейшего инфицирования другими вредоносами, например Trickbot или Ryuk.

По оценкам исследователей, информация о большинстве кибератак на организации не предается огласке из-за репутационных рисков. Эксперты Positive Technologies регулярно публикуют собственную статистику и результаты исследований с целью обратить внимание организаций и обычных граждан на наиболее актуальные методы и мотивы кибератак, а также с целью выявить основные тенденции в изменении ландшафта киберугроз.

Microsoft срочно исправила баги Windows 11 после январского обновления

Январское обновление Windows 11 за 2026 год не прошло без проблем: Microsoft официально признала, что Patch Tuesday принёс как минимум три серьёзных бага, два из которых уже пришлось срочно чинить внеплановыми патчами. Третий — всё ещё в ожидании.

Обновления вышли 13 января и затронули сразу несколько версий Windows и Windows Server — от Windows 11 25H2 до Windows 10 в рамках ESU.

Почти сразу после релиза пользователи начали массово жаловаться на сбои, и в итоге Microsoft была вынуждена вмешаться.

На данный момент Microsoft подтверждает три крупных бага:

1. Перестал работать Remote Desktop.

После установки январских обновлений (в частности, KB5074109 для Windows 11 25H2) RDP-подключения через приложение Windows App начали падать на этапе входа. Пользователь нажимает Connect — и вместо запроса учётных данных получает ошибку аутентификации.

Хорошая новость: проблема не затрагивает пользовательские данные и связана именно с Windows App, который не может корректно обработать окно ввода логина и пароля. Ещё лучше — баг уже исправлен.

2. Windows 11 23H2 отказывается выключаться.

Вторая проблема выглядит почти комично, но на практике сильно раздражает. На системах с включённым System Guard Secure Launch кнопки «Завершение работы» и «Гибернация» просто перезагружают компьютер.

Баг затрагивает только Windows 11 23H2, которая уже не поддерживается для домашних пользователей, так что в зоне риска в основном корпоративные клиенты. Microsoft подчёркивает, что случаев немного — и да, фикс тоже уже выпущен.

3. Outlook Classic падает. Тут пока без фикса.

А вот в случае с Outlook всё менее радужно. Microsoft подтвердила баг, из-за которого почтовый клиент перестаёт нормально запускаться при использовании POP-аккаунтов.

Приложение формально «открыто», но зависает в фоне и не появляется на экране. Временный костыль — открыть диспетчер задач, убить Outlook.exe и запустить его снова.

Важно: проблема не затрагивает пользователей Microsoft 365, но всем, кто использует POP и классический Outlook, январское обновление может изрядно испортить рабочий день. Фикса пока нет.

RSS: Новости на портале Anti-Malware.ru