33% микробизнеса в России пострадали от киберугроз на удалёнке

33% микробизнеса в России пострадали от киберугроз на удалёнке

33% микробизнеса в России пострадали от киберугроз на удалёнке

В период пандемии немало крупных организаций столкнулось с киберрисками, связанными с вынужденной удалённой работой. Оказалось, что владельцев микробизнеса и стартапов в России тоже не обошли стороной различные виды киберугроз, набравшие обороты из-за непростой эпидемиологической ситуации.

По подсчётам антивирусной компании ESET, 33% предпринимателей, владеющих микробизнесом, столкнулись с вредоносными программами и мошенническими схемами.

Самой популярной угрозой опрошенные предприниматели назвали спам — с ним столкнулись 36% респондентов. За спамом идут банковские трояны (21%), далее — фишинговые атаки (13%) и программы-шифровальщики (12%).

Также команда ESET представила статистику наиболее распространённых проблем ИТ-инфраструктур, благодаря которым вышеописанные угрозы представляли реальную опасность для российского микробизнеса.

Наиважнейшей проблемой стала устаревшая техника (упомянули 67% опрошенных), следующим пунктом идёт отсутствие актуальных обновлений операционных систем и софта (31%).

Помимо этого, предпринимателей в России преследует нехватка бюджета на развитие ИТ-инфраструктуры (37%), толкающая их на использование нелицензионных программ вместо дорогих платных аналогов.

Более того, у 33% опрошенных владельцев микробизнеса нет даже толкового ИТ-специалиста в штате.

Что касается защитных мер, 26% респондентов заявили, что используют антивирус, 40% — VPN-сервисы, двухфакторную аутентификацию (2FA) — 17%. 53% признались, что вообще не используют инструментов защиты.

71% отметили, что считают уровень защищённости своего бизнеса низким, 14% — средним, 15% — высоким.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru