В первом квартале 2019 года русскоязычные киберпреступники затаились

В первом квартале 2019 года русскоязычные киберпреступники затаились

В первом квартале 2019 года русскоязычные киберпреступники затаились

Исследователи антивирусной компании «Лаборатория Касперского» проанализировали атаки русскоговорящих группировок в первом квартале 2019 года. В результате специалисты пришли к выводу, что подавляющее большинство таких групп ушли в тень.

По словам экспертов, активными оставались лишь немногие группировки, среди которых были отмечены Sofacy и Turla. Такое развитие событий аналитики связывают с возможными изменениями в структурах киберпреступных групп.

Согласно мониторингу данных об APT-атаках, который осуществлялся в первые три месяца 2019 года, самой громкой и масштабной операцией стала целевая атака под названием ShadowHammer.

Напомним, что киберпреступникам в ходе этой операции удалось скомпрометировать цепочку поставок тайваньского техногиганта ASUS (и не только).

За первые три месяца 2019 года большинство APT-атак пришлось на жертвы, расположенные в Юго-Восточной Азии. Также активность демонстрировали и китайские киберпреступники.

В «Лаборатории Касперского» полагают, что основной причиной целевых атак в первом квартале 2019 года стала геополитика. Второе место эксперты отдали криптовалютным махинациям.

Помимо этого, начало 2019 года отметилось появлением новых коммерческих шпионских программ, среди которых можно выделить новый вариант программы FinSpy.

Отчёт «Лаборатории Касперского» основан на потоках данных, доступ к которым предоставляется по подписке. Эти потоки включают, в том числе, данные индикаторов взлома и правила YARA, помогающие опознавать и анализировать вредоносные программы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Преступлений с применением генеративного ИИ станет в 10 раз больше

По оценкам экспертов, в 2025 году количество преступлений, совершённых с использованием генеративного искусственного интеллекта (ИИ), может увеличиться в 10 раз по сравнению с 2024 годом.

Причём данные технологии начнут активно применять не только киберпреступники, но и представители традиционного криминального мира.

Первым известным случаем использования генеративного ИИ для реального преступления стал подрыв электромобиля Tesla Cybertruck у отеля Trump International в Лас-Вегасе 1 января. Злоумышленник воспользовался ChatGPT для планирования атаки.

«Рост преступлений, связанных с ИИ, официально не фиксируется, однако его масштабы можно оценить по числу ботов и сгенерированного ими контента. В 2025 году прирост подобных преступлений может составить от восьми до десятикратного увеличения по сравнению с предыдущим годом», — заявил руководитель департамента расследований T.Hunter Игорь Бедеров в комментарии для «Известий». Он отметил, что меры защиты можно обойти с помощью простых методов промт-инжиниринга, например, внедряя инструкции по созданию взрывных устройств в текстах художественных произведений.

По мнению экспертов, в 2025 году генеративный ИИ будут использовать до 90% киберпреступных группировок. Инструменты ИИ для составления фишинговых сообщений уже давно освоены, и их применение будет только расти. Генеральный директор Phishman Алексей Горелкин считает, что технологии нейросетей и чат-ботов могут взять на вооружение до 90% группировок, специализирующихся на социальной инженерии.

Старший аналитик Positive Technologies Екатерина Снегирёва подчеркнула, что генеративный ИИ активно используется для создания и модификации вредоносного кода.

Так, в июне 2024 года была зафиксирована фишинговая атака с использованием вредоносных скриптов, сгенерированных нейросетями. При этом 38% компаний применяют генеративный ИИ бесконтрольно, что значительно повышает риск утечек данных.

Эксперты F.A.C.C.T. прогнозируют: в 2025 году возрастёт число атак с использованием технологий дипфейков, массового автоматизированного фишинга и совершенствования методов поиска уязвимостей в программных системах. Впрочем, уже в 2024 году массовое использование дипфейков стало реальностью благодаря инструментам, позволяющим имитировать голос в режиме реального времени.

В России ситуация будет менее острой. Это связано с ограниченной доступностью зарубежных расширенных версий генеративного ИИ для граждан и встроенными мерами защиты в российских аналогах. Например, в отечественных системах предусмотрены фильтры на ключевые стоп-слова, которые невозможно обойти. Тем не менее регулирование использования генеративного ИИ требует постоянного уточнения и адаптации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru