70% атак на компании связаны со скачиванием вредоносной программы

70% атак на компании связаны со скачиванием вредоносной программы

70% атак на компании связаны со скачиванием вредоносной программы

За год с июля 2024-го по июнь 2025-го российские компании чаще всего сталкивались с заражением майнерами криптовалют, скачиванием пользователями вредоносных программ из непроверенных источников и атаками с использованием бэкдоров и RAT. Наибольший рост показали трояны для удалённого доступа, а эксплуатация уязвимостей, наоборот, резко пошла на спад.

Главные угрозы

Как отмечается в исследовании F6, майнеры криптовалют составили 37% всех инцидентов высокой критичности. Однако их доля постепенно снижается: во второй половине 2024 года они встречались в 42% случаев, в первой половине 2025-го — уже в 31%.

На втором месте — атаки с ручным управлением (15%), на третьем — использование бэкдоров (14%).

Серьёзный рост показали трояны удалённого доступа (RAT): их доля за полгода выросла с 4% до 13%. Также фиксировались случаи применения модульных вредоносов, загрузчиков и дропперов.

Векторы атак

Наиболее распространённый путь заражения — загрузка вредоносной программы из ненадёжных источников (70% всех инцидентов). Причём в первой половине 2025-го этот показатель вырос с 60% до 74%.

Среди других способов — заражённые съёмные носители (9%) и целевые фишинговые рассылки (5%). Последние чаще всего распространяли стилеры и шпионский софт: их доля в рассылках составила 83%.

Эксплуатация уязвимостей, напротив, потеряла позиции: с 30% во второй половине 2024 года до 5% в первой половине 2025-го.

Тактики злоумышленников

После проникновения в инфраструктуру атакующие чаще всего использовали обход защиты (30%), что позволяло скрывать присутствие. Реже встречались тактики исполнения (17%) и закрепления (17%).

«Наше исследование демонстрирует, что злоумышленники стремятся повысить гибкость и устойчивость атак, используя более сложные многоступенчатые схемы проникновения и закрепления в инфраструктуре. Мы наблюдаем тенденцию к усложнению инструментов и методов атакующих, а это в свою очередь требует повышенного внимания к многоуровневой защите и своевременной детекции новых классов угроз. Когда традиционные подходы уже не эффективны, компаниям необходимо двигаться от простого обнаружения к активному предотвращению и оперативному реагированию», — отмечает Марина Романова, руководитель отдела по выявлению киберинцидентов Центра кибербезопасности F6.

Ребенок накликал нижегородке четыре микрозайма

Полиция Нижегородской области расследует необычное дело о дистанционном мошенничестве. Жертвой преступления стала местная жительница, на имя которой злоумышленники оформили сразу четыре микрозайма. О существовании задолженности женщина узнала 12 января, когда ей начали поступать звонки от коллекторов с требованием погасить долг.

Как сообщают местные СМИ, после этих звонков она заказала выписку из своей кредитной истории.

Выяснилось, что на ее документы были оформлены четыре микрозайма на общую сумму 50 тыс. рублей. Женщина пояснила, что ранее получала сомнительные предложения о финансовых услугах, однако не реагировала на них. По факту мошенничества она обратилась в полицию, после чего было возбуждено уголовное дело.

В ходе расследования установлено, что микрокредиты были оформлены через взломанный аккаунт на портале Госуслуг еще в декабре 2025 года. При этом ранее, в ноябре, была скомпрометирована и ее учетная запись в Telegram.

Потерпевшая утверждает, что сама не переходила по подозрительным ссылкам, однако давала свой телефон малолетнему ребенку для просмотра видеоконтента.

Также следствие выяснило, что на телефон женщины регулярно приходили коды подтверждения от микрофинансовых организаций и Госуслуг. По ее словам, она их не видела. Не исключено, что сообщения могли быть случайно удалены или скрыты ребенком во время использования устройства.

RSS: Новости на портале Anti-Malware.ru