За месяц число атак RAT и бэкдоров в России выросло в полтора раза

За месяц число атак RAT и бэкдоров в России выросло в полтора раза

За месяц число атак RAT и бэкдоров в России выросло в полтора раза

Последние несколько недель «Лаборатория Касперского» фиксирует значительный рост интернет- и имейл-активности, нацеленной на засев RAT-троянов и бэкдоров на компьютеры обитателей рунета. В период с 20 февраля по 17 марта количество пользователей, столкнувшихся с такими атаками, по оценке экспертов, увеличилось более чем на 50%.

Судя по данным о срабатывании защитных решений Kaspersky, в течение месяца злоумышленники бомбардировали россиян подобным аттач-спамом несколько раз. При этом объемы рассылок неуклонно росли и к середине марта увеличились в два раза в сравнении с показателем на конец февраля.

Специалисты считают бэкдоры одной из самых опасных угроз, так как они дают возможность тайно проникнуть в систему и удалённо управлять устройством. По функциональности такие зловреды во многом напоминают системы администрирования, позволяющие получить полноправный доступ к компьютеру.

«Сегодня как никогда важно оставаться бдительными и критически оценивать любую входящую информацию, ведь атаки часто начинаются с методов социальной инженерии, — комментирует Сергей Голованов, главный эксперт «Лаборатории Касперского». — Пользователям особенно важно помнить о правилах цифровой гигиены, а также использовать защитные решения. Для компаний обеспечение безопасности данных и систем становится первостепенной задачей. Мы рекомендуем им делать выбор в пользу передовых продуктов для защиты конечных устройств, а также обратить внимание на специализированные решения и сервисы для борьбы со сложными и постоянно эволюционирующими киберугрозами».

Защитить бизнес надлежащим образом, по мнению Kaspersky, помогут следующие рекомендации:

  • убедиться, что все устройства защищены современным решением для обеспечения безопасности конечных устройств, которое корректно настроено и регулярно обновляется;
  • обучать сотрудников тому, как безопасно работать с входящей электронной почтой и защищаться от вредоносных программ, которые могут содержаться во вложениях;
  • использовать технологии песочницы для автоматической проверки вложений в письма и настроить их на проверку всей входящей почты, в том числе сообщений из доверенных источников (компаний-партнеров, организаций из списка контактов);
  • при необходимости заменить ИБ-продукты иностранного производства отечественными.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru