Positive Technologies: 12,5% уязвимостей в 2021 году пришлись на СЗИ

Positive Technologies: 12,5% уязвимостей в 2021 году пришлись на СЗИ

Positive Technologies: 12,5% уязвимостей в 2021 году пришлись на СЗИ

Вчера вечером прошёл эфир Positive Technologies «Весь кибербез за один час — позитивный разговор о трендах 2021 года и прогнозы на 2022-ой», на котором эксперты области рассказали об изменениях на отечественном рынке информационной безопасности, а также об атаках на российский бизнес и госорганизации.

Само собой, не обошлось без упоминания активности программ-вымогателей (шифровальщиков). Как отметили на эфире Positive Technologies, за первые восемь месяцев 2021 года количество атак, в которых фигурировали ransomware, превысило аналогичный показатель за весь 2020 год.

Особенно выделялись шифровальщики Avos Locker, Avaddon, Conti (Ryuk) и REvil. Эти вредоносы приводили не только к финансовым потерям, но и к сбоям в работе ИТ-систем.

Также выступавшие на эфире эксперты указали на неугасающий интерес киберпреступников к уязвимостям в корпоративных сервисах. Гибридный формат работы, который закрепился в условиях пандемии, заставил атакующих искать и эксплуатировать уязвимости RDP. Особого внимания заслуживают бреши в софте, предназначенном для защиты от кибератак. 12,5% от общего числа дыр, выявленных Positive Technologies за 2021 год, пришлись на СЗИ.

Предприятия промышленного сектора всё ещё являются важным объектом для киберпреступников. Специалисты подчеркнули, что эта отрасль входит в топ-3 по числу кибератак. Как правило, злоумышленники проникают в сеть посредством фишинга (56%) и прямого взлома (35%).

2021 год также отметился скачком онлайн-мошенничества в банковском секторе и первыми киберпреступлениями, в которых использовались технологи дипфейк (deepfake). В настоящее время злоумышленникам даже не требуются большие вычислительные мощности для подмены лица на видео.

Positive Technologies считает, что дефицит кадров в сфере информационной безопасности частично можно будет компенсировать автоматизацией. Отрасль сможет воспользоваться технологиями защиты, позволяющими автоматизировать некоторые процессы ИБ-служб.

Государственные учреждения пострадают ещё больше в 2022 от кибератак, уверены аналитики. В числе прочего вырастет число нападений на государственные веб-сайты. Последней отмеченной тенденцией стал рост интереса киберпреступников к NFT, который привлёк немало внимания в 2021 году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VirusTotal выявил сотни вредоносных SVG в новой фишинг-кампании

Киберпреступники активно эксплуатируют известный способ обойти защиту: для атак они начали использовать SVG-файлы. По данным VirusTotal, злоумышленники рассылают такие вложения в письмах под видом сообщений от колумбийской Генпрокуратуры.

На первый взгляд это обычная картинка, но внутри спрятан JavaScript-код. При открытии он разворачивает поддельную HTML-страницу, которая маскируется под официальный портал Fiscalía General de la Nación.

Пользователю показывают якобы процесс скачивания документа с прогресс-баром, а в это время в фоне загружается ZIP-архив. Что именно в архиве — пока не раскрывается.

Исследователи отмечают, что злоумышленники активно используют обфускацию, полиморфизм и мусорный код, чтобы антивирусы не могли распознать угрозу. С начала кампании, то есть с 14 августа 2025 года, обнаружено уже более 500 вредоносных SVG-файлов, причём их размер со временем сокращался — это говорит о доработке и оптимизации атак.

Параллельно эксперты Trend Micro предупреждают о росте атак на macOS. Там в ходу инфостилер AMOS (Atomic macOS Stealer), который распространяется через сайты со «взломанным» ПО. Жертв заманивают на поддельные страницы с инструкциями: достаточно выполнить curl-команду в Terminal, и на компьютер загружается вредонос. AMOS способен воровать пароли, криптокошельки, переписки в Telegram, заметки и даже содержимое keychain.

Apple старается закрыть брешь: с выходом macOS Sequoia попытки установить неподписанные .dmg блокируются системой Gatekeeper. Но злоумышленники быстро перестроились и делают ставку на обход через Terminal. Эксперты подчеркивают: рассчитывать только на встроенную защиту нельзя, необходима многоуровневая стратегия безопасности.

А ещё на прошлой неделе стало известно о масштабной кампании против геймеров, ищущих читы. Там злоумышленники задействуют StealC и криптоворы, уже заработавшие свыше $135 тыс. на украденных активах.

Ранее мы сообщали, что SVG-файлы используют для кражи паролей от аккаунтов в Google и Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru