Число утечек в 2024-м выросло до 455, атак шифровальщиков — до 500

Число утечек в 2024-м выросло до 455, атак шифровальщиков — до 500

Число утечек в 2024-м выросло до 455, атак шифровальщиков — до 500

Компания F6 фиксирует рост числа атак и преступных группировок, увеличение утечек данных, усиление DDoS-атак и распространение мошеннических схем.

Рост числа атакующих группировок

По данным отчета, в условиях продолжающегося геополитического конфликта количество кибератак и число хакерских группировок продолжает расти. Если в 2023 году зафиксировано 14 прогосударственных APT-групп, атакующих Россию и СНГ, то в 2024 их стало 27. За год выявлено 12 новых группировок, включая Unicorn, Dante, PhantomCore, ReaverBits и другие.

Идеологически мотивированные хактивисты продолжают совершенствовать свои методы атак. В 2024 году зафиксировано не менее 17 таких группировок, тогда как в 2023 их было 13. Они используют разнообразные тактики — от DDoS-атак до шифрования и уничтожения данных.

Число DDoS-атак выросло на 50%, как и количество устройств, вовлеченных в ботнеты. Одним из наиболее активных участников атак остается группировка IT Army of Ukraine. По прогнозам, подобные атаки сохранят интенсивность, пока продолжается геополитическая нестабильность.

Размывание границ между типами угроз

Исследование отмечает, что традиционное разделение между хактивистами, APT-группами и киберпреступниками становится все менее очевидным. Хактивисты начинают применять программы-вымогатели, а кибершпионы выкладывают украденные базы данных в открытый доступ.

Атаки программ-вымогателей

Программы-вымогатели остаются одной из главных угроз. В 2024 году зафиксировано более 500 атак с их использованием — на 50% больше, чем в 2023 году. Среди группировок, использующих такие атаки, значатся Shadow, Mimic, LokiLocker/BlackBit, а также новые участники: MorLock, Head Mare, Masque и Sauron.

Суммы выкупа за расшифровку данных в 2024 году варьировались от 100 тыс. до 5 млн рублей для малого бизнеса и начинались от 5 млн рублей для крупных компаний. Чаще всего объектами атак становились предприятия промышленности, строительства, фармацевтики и ИТ-сектора.

Отдельное внимание в отчете уделено атакующим из стран, где распространен персидский язык. В 2024 году они активнее использовали программы-вымогатели, расширяя атаки на Linux-системы и применяя современные языки программирования, такие как Rust.

Утечки данных

За 2024 год выявлено 455 утечек баз данных российских и белорусских компаний (в 2023 году — 246). Общее число скомпрометированных записей превысило 457 млн. Прогнозируется, что в 2025 году масштаб утечек останется высоким или установит новый рекорд.

Злоумышленники используют утекшие данные не только для их продажи, но и для организации каскадных атак на крупные компании государственного и коммерческого секторов.

Рост числа атак на российские компании

Традиционное правило русскоязычного киберпреступного сообщества «не атаковать российские компании» постепенно теряет актуальность. В 2024 году в теневом сегменте интернета зафиксирована продажа девяти корпоративных доступов компаний СНГ, а также распространение информации о 21 бесплатном доступе к российским организациям.

Количество предложений о продаже доступов в инфраструктуру компаний СНГ в 2024 году выросло на 49% по сравнению с предыдущим годом. Эти данные востребованы у операторов программ-вымогателей.

Фишинговые атаки и вредоносные программы

В 2024 году фишинг оставался одним из главных способов проникновения в инфраструктуру компаний. Вредоносные вложения в письмах стали самым популярным методом доставки вредоносных программ, а доля шпионских программ и инфостилеров в фишинговых рассылках достигла 70–80%.

Ожидается рост атак на цепочки поставок (Supply Chain Attack) и атак Trusted Relationship, при которых злоумышленники получают доступ к корпоративным системам через легитимных партнеров.

Мошеннические схемы и мобильные угрозы

Киберпреступники продолжают развивать мошеннические схемы. В 2024 году число фишинговых сайтов на один бренд выросло на 52%, а число мошеннических ресурсов — на 18%.

С ростом числа пользователей Android злоумышленники совершенствуют атаки на мобильные устройства, используя фишинг, социальную инженерию и вредоносные приложения. В 2024 году активно распространялся троян CraxsRAT, маскируясь под обновления официальных приложений, а также применялось легитимное ПО NFCGate для кражи данных банковских карт.

Итоги

Аналитики прогнозируют, что в 2025 году киберугрозы останутся на высоком уровне. Ожидается рост числа атак, усиление программ-вымогателей, увеличение утечек данных и эволюция методов фишинга.

Исследование F6 подчеркивает необходимость усиления мер информационной безопасности и адаптации стратегий защиты в условиях изменяющегося ландшафта киберугроз.

Windows-троян Astaroth научился распространяться через WhatsApp

Исследователи по кибербезопасности из Acronis Threat Research Unit зафиксировали новую волну кибератак, в которых WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) превратился в канал распространения банковского трояна Astaroth. Специалисты дали ей запоминающееся кодовое имя — Boto Cor-de-Rosa.

Схема выглядит почти так: после заражения компьютера зловред добирается до списка контактов WhatsApp жертвы и автоматически рассылает вредоносные сообщения всем собеседникам, продолжая цепочку заражений уже без участия пользователя.

При этом сам Astaroth (он же Guildma) остался «классическим»: основной модуль по-прежнему написан на Delphi, а установщик использует Visual Basic Script. Новинка — это червеобразный модуль на Python, отвечающий именно за распространение через WhatsApp. По мнению Acronis, это наглядный пример того, как авторы зловреда всё активнее переходят к модульной архитектуре и смешению языков программирования.

Astaroth известен с 2015 года и давно специализируется на атаках против пользователей из Латинской Америки, прежде всего Бразилии. Его цель неизменна — кража банковских данных. В 2024 году зловред активно распространяли через фишинговые письма, а теперь акцент всё чаще смещается в сторону мессенджеров.

Ранее Trend Micro уже описывала похожие кампании, где через WhatsApp распространялись банковские трояны Maverick и Casbaneiro. Astaroth просто вписался в этот тренд.

По данным Acronis, атака начинается с ZIP-архива, который приходит в WhatsApp-сообщении. Внутри — Visual Basic Script, замаскированный под безобидный файл. Стоит пользователю его запустить — и начинается цепочка загрузки следующих компонентов.

 

В итоге на системе появляются два ключевых модуля:

  • Python-модуль распространения, который собирает контакты WhatsApp и рассылает им новый вредоносный архив;
  • банковский модуль, работающий в фоне и отслеживающий посещение банковских сайтов для перехвата учётных данных.

Отдельно исследователи отметили любопытную деталь: зловред ведёт собственную «аналитику», отправляя авторам статистику по распространению — сколько сообщений доставлено, сколько не дошло и с какой скоростью идёт рассылка.

RSS: Новости на портале Anti-Malware.ru