Вредоносных программ в спаме стало в два раза меньше

Вредоносных программ в спаме стало в два раза меньше

Вредоносных программ в спаме стало в два раза меньше

С начала 2017 года «Лаборатория Касперского» наблюдает уменьшение объема вредоносных спам-рассылок – по сравнению с четвертым кварталом 2016 года зловредов в почте стало в 2,4 раза меньше. Наиболее заметно сократилась доля троянцев-шифровальщиков, рассылаемых злоумышленниками в спаме.

Эксперты компании связывают это с тем, что с конца прошлого года активность крупнейшего в мире спам-ботнета Necurs практически стихла, а именно он нес ответственность за большую часть вредоносных рассылок.

Количество вредоносных писем, предположительно рассылаемых ботнетом Necurs, которые попали в ловушки «Лаборатории Касперского» 

 

 Однако это затишье, скорее всего, является временным. Вредоносный спам, конечно же, никуда не исчез – защитные технологии «Лаборатории Касперского» по-прежнему отлавливают его в почтовом трафике. После снижения активности ботнета Necurs содержание вредоносных писем стало совершенно разнообразным: злоумышленники распространяют как шифровальщиков, так и программы-шпионы, бэкдоры и новые модификации опасного банковского троянца Zeus. Более того, киберпреступники применяют различные новые приемы, чтобы обойти защитные фильтры и усыпить бдительность пользователей. 

Так, в первом квартале эксперты «Лаборатории Касперского» наблюдали растущий объем вредоносных писем, в которых зловред был упакован в запароленный архив. Эта уловка позволяла злоумышленникам избегать проверки файла защитным решением. Внутри таких архивов были офисные документы (часто замаскированные под различные счета и уведомления), содержащие макросы или скрипты Javascript, которые в свою очередь при запуске загружали на компьютер пользователя другие вредоносные программы. 

«Современные почтовые спам-фильтры эффективно справляются с задачей детектирования спама, который рассылается традиционным способом, поэтому злоумышленники вынуждены искать новые методы обхода фильтров. В ход идут и рассылки через социальные сети и мессенджеры, и запароленные архивы, содержащие зловреды. Последняя тенденция, скорее всего, сохранится и дальше: защищенный паролем документ выглядит в глазах пользователей более надежным и не может быть проверен защитным фильтром на наличие потенциальной опасности», – рассказывает Дарья Лосева, спам-аналитик «Лаборатории Касперского».  

В целом же по итогам трех первых месяцев 2017 года доля спама в мировом почтовом трафике снизилась и составила около 56%. В Рунете однако этот показатель оказался немного выше – почти 62%. Наибольшее количество спама при этом было отправлено с территории США (19%), а первое место в рейтинге стран-получателей спама занял Китай (с долей 18%). Россия вошла в первую десятку по обоим критериям (страны-источники и страны-получатели спама), но ее доля в этих рейтингах не превысила 5%. 

Гораздо чаще в первом квартале российские пользователи сталкивались с угрозой фишинга – по данным «Лаборатории Касперского», в стране насчитывается 11% атакованных фишерами пользователей.

Всего же в мире защитные решения компании заблокировали более 50 миллионов попыток перехода пользователей на фишинговые страницы. В более чем половине случаев (55%) целью фишеров были клиенты финансовых организаций: каждая восьмая атака пришлась на платежные системы, а каждая десятая – на онлайн-магазины. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новые формы хактивизма грозят российским компаниям в 2025 году

Специалисты «Кросс Технолоджис» отмечают рост киберугроз, связанных с хактивизмом. В отличие от традиционной киберпреступности, ориентированной на финансовую выгоду, хактивисты нацелены на нанесение ущерба бизнесу и государственным структурам.

В 2025 году активность хактивистов может представлять серьезную угрозу для ключевых отраслей, влияя на экономику, безопасность и общественное мнение.

Основные векторы атак включают дестабилизацию работы критической инфраструктуры, утечки данных и репутационный ущерб. Ожидается, что такие атаки станут более массовыми, автоматизированными и технологически сложными.

Наиболее уязвимые секторы:

  • Финансовый сектор и государственные структуры — DDoS-атаки на онлайн-банкинг, компрометация платежных систем, взлом баз данных. Возможные последствия: задержки платежей, утечки клиентской информации, сбои в работе госуслуг и налоговых баз.
  • Телекоммуникации и ИТ-компании — атаки на провайдеров и облачные сервисы, манипуляции в соцсетях, что может привести к отключению интернета и распространению дезинформации.
  • Промышленность и производство — угрозы для систем управления (SCADA, IoT), что может привести к остановке заводов и сбоям в логистике.
  • Медиа и цифровые платформы — взломы новостных сайтов, распространение фейков, давление на журналистов и манипуляции с алгоритмами соцсетей.

Новые методы хактивистов в 2025 году:

  • Децентрализованные атаки с применением ИИ. Хактивисты будут использовать искусственный интеллект для автоматизации атак, генерации вредоносного кода и проведения фишинговых кампаний.
  • Дипфейки и поддельные документы. Фальшивые видео и аудиозаписи могут использоваться для шантажа, манипуляций и социальной инженерии.
  • Массированные DDoS-атаки через IoT. Рост числа интернет-устройств позволит злоумышленникам создавать мощные ботнеты для атак на государственные сервисы и облачные платформы.
  • Гибридные атаки (киберугрозы + физическое воздействие). Кибератаки могут сопровождаться диверсиями в реальном мире: отключением энергоснабжения, блокировкой офисов, саботажем логистики.
  • Атаки на цепочки поставок. Вместо прямых атак на крупные компании хактивисты могут взламывать подрядчиков и поставщиков ПО, распространяя вредоносные обновления.
  • Распределенные утечки данных. Вместо разовой публикации похищенные данные могут распространяться постепенно, оказывая давление на компании.
  • Геймификация атак и привлечение «народных хакеров». Сервисы в даркнете и Telegram-боты могут позволять пользователям без специальных навыков участвовать в кибератаках.
  • Использование утекшего кибероружия. Эксплойты, ранее созданные для государственных нужд, могут попасть в руки хактивистов и использоваться против частного бизнеса.

Для эффективного противодействия хактивизму в 2025 году компаниям необходимо:

  • Усилить контроль цепочек поставок и работу с подрядчиками.
  • Инвестировать в киберразведку и мониторинг угроз.
  • Повышать цифровую грамотность сотрудников.
  • Внедрять дополнительные меры защиты инфраструктуры, включая защиту от DDoS-атак и мониторинг аномалий в трафике.

Рост автоматизации атак и использование новых технологий в киберугрозах требует от бизнеса и государственных структур гибкой стратегии кибербезопасности и адаптации к изменяющимся вызовам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru