Kaspersky для Linux стал доступен частным пользователям в России

Kaspersky для Linux стал доступен частным пользователям в России

Kaspersky для Linux стал доступен частным пользователям в России

В портфолио «Лаборатории Касперского» появился новый продукт — Kaspersky для Linux, предназначенный для домашних пользователей. Программа обеспечивает защиту конфиденциальных и платёжных данных от киберугроз.

Компания выпустила этот продукт на фоне роста интереса к Linux в России. По её данным, количество обнаруженных вредоносных программ для этой операционной системы увеличилось более чем в 20 раз за период с 2019 по 2024 годы.

Среди наиболее распространённых угроз — программы-вымогатели, майнеры и вредоносный софт, внедряемый в исходный код популярного программного обеспечения.

Основные функциональные возможности Kaspersky для Linux включают:

  • сканирование системы, устройств и отдельных файлов для выявления вредоносных программ;
  • проверку съёмных носителей (USB-накопителей, жёстких дисков) при их подключении;
  • обнаружение вредоносных программ на основе анализа поведения;
  • проверку веб-ресурсов и загружаемых файлов на наличие вредоносного кода;
  • уведомления о попытках перехода на фишинговые сайты.

Екатерина Москалёва, руководитель группы закупок «Мобильные системы» компании «Ситилинк», отмечает:

«Интерес к устройствам на базе Linux продолжает расти. В 2024 году спрос на ноутбуки с этой операционной системой в Ситилинке увеличился на 113% по количеству заказов по сравнению с 2023 годом. Это связано с её открытым кодом и удобством использования. Доля ноутбуков с Linux в ассортименте компании выросла с 1,6% до 3,8% в 2024 году, а в январе 2025 года достигла 4,9%. Ожидается, что тенденция сохранится».

Антон Иванов, технический директор «Лаборатории Касперского», добавляет:

«Популярность Linux в России выросла на фоне ухода зарубежных компаний и курса на импортозамещение. Эту операционную систему выбирают не только технические специалисты, но и обычные пользователи. Однако важно учитывать вопросы безопасности: распространено мнение, что для Linux практически нет угроз, но это не так. Опыт защиты корпоративных систем с Linux лег в основу нового решения для домашних пользователей. Программа предназначена для противодействия вредоносным программам и онлайн-мошенничеству, помогая повысить безопасность пользовательских устройств».

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru