В 2023 году использование вредоносного ПО стало самым популярным методом кибератак

По данным Positive Technologies, в 2023 году использование вредоносного ПО стало самым популярным методом компрометации инфраструктуры — доля таких атак составила 60%. Чаще всего хакеры для этого используют электронную почту, скрывая полезную нагрузку в файловых архивах.

В 2023 году использование вредоносного ПО стало самым популярным методом компрометации инфраструктуры

Использование вредоносного ПО стало самым популярным методом компрометации инфраструктуры. В рамках исследования Positive Technologies выявила 10 популярных техник атак, используемых вредоносным ПО в России

Об исследовании

В рамках исследования эксперты Positive Technologies проанализировали поведение вредоносных программ, распространенных на территории России, сопоставили эти действия с техниками MITRE ATT&CK и выделили десять самых популярных.

MITRE ATT&CK — это база знаний о тактиках и методах противника, основанная на реальных наблюдениях. MITRE ATT&CK является проектом с открытым исходным кодом и предоставляет общую таксономию тактик и техник для лучшей классификации поведения противника.

Исследование основано на публичных сведениях об инцидентах информационной безопасности, собственной экспертизе Positive Technologies, результатах анализа вредоносного ПО на территории РФ, а также на исследованиях авторитетных организаций и экспертов.

Результаты исследования

По данным Positive Technologies, доля успешных атак с применением ВПО увеличилась с 55% до 60% для организаций и с 53% до 59% для частных лиц по сравнению с 2022 годом.

Методы атак (доля успешных атак, 2023 год)
Positive Technologies: Методы атак (доля успешных атак, 2023 год)

Одной из самых распространенных техник стала «Изучение открытых приложений», при которой ВПО пытается получить список открытых окон приложений для сбора информации об инструментах защиты и поиска ценных данных. Во второй по популярности технике, «Ослабление защиты», ВПО модифицирует компоненты инфраструктуры жертвы, нарушая работу средств безопасности. Третья техника, «Обход виртуализации или песочницы», позволяет ВПО определить, в какой среде оно выполняется. При обнаружении таких сред ВПО меняет свое поведение, чтобы скрыть свою вредоносную деятельность.

Типы вредоносного ПО (доля успешных атак с использованием ВПО, 2023 год)
Positive Technologies: Типы вредоносного ПО (доля успешных атак с использованием ВПО, 2023 год)

Среди различных типов ВПО наибольшее распространение получили программы-шифровальщики. В 2023 году их доля в атаках составила 57%, причем чаще всего жертвами становились медицинские учреждения (18%), научные и образовательные организации (14%) и промышленные предприятия (12%).

Категория жертв среди организаций (доля успешных атак с использованием вымогательского ПО, 2023 год)
Positive Technologies: Категория жертв среди организаций (доля успешных атак с использованием вымогательского ПО, 2023 год)

Также злоумышленники активно используют шпионское ПО, доля которого выросла с 12% до 23% в 2023 году. Среди самых распространенных семейств шпионского ВПО выделяются FormBook и Agent Tesla.

«Обязательный уровень защиты от ВПО — это использование песочниц, которые в изолированной среде проверяют файлы и изучают их поведение. Еще одна важная мера безопасности — регулярные проверки корректности работы средств защиты почты».

Никита Басынин, аналитик исследовательской группы Positive Technologies

Наиболее популярным каналом доставки ВПО в корпоративные системы остается электронная почта. В 2023 году более половины (57%) атак начинались с фишинговых писем. Эксперты Positive Technologies обнаружили, что киберпреступники часто отправляют письма под видом претензий с требованием возврата средств.

Способы распространения ВПО (организации)
Positive Technologies: Способы распространения ВПО (организации)

Для доставки полезной нагрузки злоумышленники обычно используют файловые вложения, такие как архивы с расширениями .zip, .rar, .7z и другими (37%). Этот метод позволяет замаскировать ВПО под легитимные документы или изображения, обходя средства защиты.

Расширения вредоносных файлов
Positive Technologies: Расширения вредоносных файлов

Кроме того, часто применяются ссылки в теле писем (43%), которые автоматически загружают вредоносное ПО в фоновом режиме при открытии письма.

Что будем искать? Например,ChatGPT

Мы в социальных сетях