Число утечек в 2024-м выросло до 455, атак шифровальщиков — до 500

Число утечек в 2024-м выросло до 455, атак шифровальщиков — до 500

Число утечек в 2024-м выросло до 455, атак шифровальщиков — до 500

Компания F6 фиксирует рост числа атак и преступных группировок, увеличение утечек данных, усиление DDoS-атак и распространение мошеннических схем.

Рост числа атакующих группировок

По данным отчета, в условиях продолжающегося геополитического конфликта количество кибератак и число хакерских группировок продолжает расти. Если в 2023 году зафиксировано 14 прогосударственных APT-групп, атакующих Россию и СНГ, то в 2024 их стало 27. За год выявлено 12 новых группировок, включая Unicorn, Dante, PhantomCore, ReaverBits и другие.

Идеологически мотивированные хактивисты продолжают совершенствовать свои методы атак. В 2024 году зафиксировано не менее 17 таких группировок, тогда как в 2023 их было 13. Они используют разнообразные тактики — от DDoS-атак до шифрования и уничтожения данных.

Число DDoS-атак выросло на 50%, как и количество устройств, вовлеченных в ботнеты. Одним из наиболее активных участников атак остается группировка IT Army of Ukraine. По прогнозам, подобные атаки сохранят интенсивность, пока продолжается геополитическая нестабильность.

Размывание границ между типами угроз

Исследование отмечает, что традиционное разделение между хактивистами, APT-группами и киберпреступниками становится все менее очевидным. Хактивисты начинают применять программы-вымогатели, а кибершпионы выкладывают украденные базы данных в открытый доступ.

Атаки программ-вымогателей

Программы-вымогатели остаются одной из главных угроз. В 2024 году зафиксировано более 500 атак с их использованием — на 50% больше, чем в 2023 году. Среди группировок, использующих такие атаки, значатся Shadow, Mimic, LokiLocker/BlackBit, а также новые участники: MorLock, Head Mare, Masque и Sauron.

Суммы выкупа за расшифровку данных в 2024 году варьировались от 100 тыс. до 5 млн рублей для малого бизнеса и начинались от 5 млн рублей для крупных компаний. Чаще всего объектами атак становились предприятия промышленности, строительства, фармацевтики и ИТ-сектора.

Отдельное внимание в отчете уделено атакующим из стран, где распространен персидский язык. В 2024 году они активнее использовали программы-вымогатели, расширяя атаки на Linux-системы и применяя современные языки программирования, такие как Rust.

Утечки данных

За 2024 год выявлено 455 утечек баз данных российских и белорусских компаний (в 2023 году — 246). Общее число скомпрометированных записей превысило 457 млн. Прогнозируется, что в 2025 году масштаб утечек останется высоким или установит новый рекорд.

Злоумышленники используют утекшие данные не только для их продажи, но и для организации каскадных атак на крупные компании государственного и коммерческого секторов.

Рост числа атак на российские компании

Традиционное правило русскоязычного киберпреступного сообщества «не атаковать российские компании» постепенно теряет актуальность. В 2024 году в теневом сегменте интернета зафиксирована продажа девяти корпоративных доступов компаний СНГ, а также распространение информации о 21 бесплатном доступе к российским организациям.

Количество предложений о продаже доступов в инфраструктуру компаний СНГ в 2024 году выросло на 49% по сравнению с предыдущим годом. Эти данные востребованы у операторов программ-вымогателей.

Фишинговые атаки и вредоносные программы

В 2024 году фишинг оставался одним из главных способов проникновения в инфраструктуру компаний. Вредоносные вложения в письмах стали самым популярным методом доставки вредоносных программ, а доля шпионских программ и инфостилеров в фишинговых рассылках достигла 70–80%.

Ожидается рост атак на цепочки поставок (Supply Chain Attack) и атак Trusted Relationship, при которых злоумышленники получают доступ к корпоративным системам через легитимных партнеров.

Мошеннические схемы и мобильные угрозы

Киберпреступники продолжают развивать мошеннические схемы. В 2024 году число фишинговых сайтов на один бренд выросло на 52%, а число мошеннических ресурсов — на 18%.

С ростом числа пользователей Android злоумышленники совершенствуют атаки на мобильные устройства, используя фишинг, социальную инженерию и вредоносные приложения. В 2024 году активно распространялся троян CraxsRAT, маскируясь под обновления официальных приложений, а также применялось легитимное ПО NFCGate для кражи данных банковских карт.

Итоги

Аналитики прогнозируют, что в 2025 году киберугрозы останутся на высоком уровне. Ожидается рост числа атак, усиление программ-вымогателей, увеличение утечек данных и эволюция методов фишинга.

Исследование F6 подчеркивает необходимость усиления мер информационной безопасности и адаптации стратегий защиты в условиях изменяющегося ландшафта киберугроз.

Под видом Telegram-клиентов и игр орудуют Chrome-аддоны для кражи аккаунтов

Исследователи из Socket Threat Research Team обнаружили в Chrome Web Store крупную кампанию с 108 вредоносными расширениями, которые маскировались под вполне безобидные инструменты — от Telegram-клиентов и переводчиков до игр, надстроек для YouTube и TikTok.

По оценке Socket, суммарно эти расширения успели набрать около 20 тысяч установок.

Схема выглядела так: пользователь устанавливал расширение, получал рабочий интерфейс — например, боковую панель для Telegram или простую игру, — а в фоне уже работал вредоносный код.

Все 108 расширений, как утверждают исследователи, были завязаны на единую управляющую инфраструктуру cloudapi[.]stream, через которую операторы собирали похищенные данные.

Чтобы не бросаться в глаза, кампания была разнесена по пяти разным «издателям»: Yana Project, GameGen, SideGames, Rodeo Games и InterAlt. На первый взгляд это выглядело как набор независимых разработчиков, но анализ кода показал, что вся эта история, скорее всего, управлялась одним оператором. Дополнительным признаком общей координации Socket называет использование всего двух проектов Google Cloud для OAuth2-инфраструктуры у десятков расширений.

Одним из самых опасных расширений исследователи назвали Telegram Multi-account. По их данным, оно крало активную веб-сессию Telegram из браузера жертвы и отправляло её на сервер злоумышленников каждые 15 секунд. Фактически это позволяло поддерживать почти непрерывное «зеркало» чужого аккаунта.

Но Telegram был не единственной целью. По информации Socket, 54 расширения собирали данные об аккаунтах Google через OAuth2-механизмы. Сами токены, как отмечается, могли не покидать браузер, но злоумышленники использовали их, чтобы получить постоянные идентификаторы жертв: адреса почты, имена и уникальные account ID.

У 45 аддонов исследователи нашли функцию, которая при каждом запуске браузера связывалась с сервером и, если получала нужную команду, незаметно открывала в новой вкладке любой указанный URL. Это уже почти готовый бэкдор: через него можно подсовывать пользователю фишинговые страницы, редиректы или другой вредоносный контент без явного взаимодействия с самим расширением.

Socket также отмечает технические признаки, указывающие на возможную связь кампании с Восточной Европой: в коде нашли русскоязычные отладочные строки, а в одном из файлов политики конфиденциальности — адрес поддержки с упоминанием Киева.

RSS: Новости на портале Anti-Malware.ru