1006
Эксперты сообщили об использовании для шпионажа почти 70% вредоносного ПО
Специалисты Positive Technologies (PT) выяснили, что 69% изученных программ с инструментами обхода «песочницы» использовалось в хакерских атаках с целью шпионажа, 31% такого же вредоносного ПО (ВПО) использовался для получения финансовой выгоды, пишут «Известия». Выяснилось, что в 56% случаев техники обхода «песочниц» и систем наблюдения внутри них внедрялись в ВПО для удаленного доступа. В загрузчики они встраивались в 14% случаев. На долю программ-шифровальщиков приходится 11% исследованного ВПО, столько же (11%) — у банковских троянов, еще 8% — у шпионских программ.
Старший аналитик Positive Technologies Ольга Зиненко отметила, что популярность инструментов обхода «песочницы» в ПО для удаленного доступа и загрузчиках объясняется тем, что обычно именно эти программы используются в разведке и сборе информации о целевой системе. Компания также отмечает, что 25% исследуемых ими группировок за последние десять лет были активны именно в последние два года, что может быть связано с увеличением исследований образцов шпионского ПО экспертами по кибербезопасности.
Российскими организациями кибергруппа заинтересовалась в этом году впервые.
В Group-IB объясняют активность хакерских группировок, вооруженных специфическим ВПО, смещением вектора атак с финансового сектора на предприятия топливно-энергетического комплекса, промышленного типа и госсектора. В основном эти атаки проводят с целью промышленного шпионажа, перепродажи доступа к инфраструктуре, хищения персональных данных пользователей или клиентов, отметили в компании.
Улучшение вредоносных программ могут позволить себе только APT-группировки, обладающие мощными финансовыми и кадровыми ресурсами, хакерам-одиночкам практически невозможно развивать подобные инструменты, отметили в ГК InfoWatch. Последние техники обхода «песочниц» предполагают использование методов искусственного интеллекта. В частности, хакерские программы могут анализировать окружение «песочницы», получать данные об операционных системах, хранилищах и подстраиваться под поведение пользователей, сообщили в ГК InfoWatch.
0 Comments