Аватар сообщества

ГРУППА ПОЗИТИВ [новости]

АКЦИИ РФ

Новости по компании Группы Позитив. Рост кибератак

4 999
Новости по компании Группы Позитив. Рост кибератак

Positive Technologies предупреждает о росте числа кибератак, использующих поддельную CAPTCHA. Positive Technologies провела анализ киберугроз за IV квартал 2024 года. Результаты исследования показали, что количество киберинцидентов возросло на 13% по сравнению с аналогичным периодом прошлого года. Более половины атак, направленных на организации, привели к утечке конфиденциальной информации, а около трети инцидентов нарушили основную деятельность компаний. Атаки на частных лиц, в свою очередь, в большинстве случаев привели к финансовым потерям. Согласно аналитическим данным Positive Technologies, половина кибератак на организации была осуществлена с использованием методов социальной инженерии. Наиболее популярным способом проникновения злоумышленников в компании остается электронная почта (84%). В рассматриваемый период злоумышленники чаще всего использовали против организаций шифровальщики (42%), вредоносное ПО для удаленного управления (38%) и шпионское ПО (20%), в том числе предназначенное для кражи данных. Так, в середине ноября специалисты PT Expert Security Center (PT ESC) зафиксировали кампанию по распространению Lumma Stealer и NetSupport RAT. Сотрудники российских организаций получали фишинговые письма с вложенными файлами форматов LNK и DOCX, при открытии которых происходила загрузка вредоносного программного обеспечения (ВПО). В успешных атаках на организации злоумышленники также использовали новые мошеннические схемы и техники доставки ВПО. По данным исследования Positive Technologies, одна из таких схем — письма о фейковом увольнении с вредоносным вложением, содержащим предположительно банковский троян. Этот метод свидетельствует о финансовой мотивации злоумышленников. Другая новая тактика — доставка вредоносной нагрузки с помощью намеренно поврежденных документов Microsoft Office, которые не обнаруживаются средствами защиты. В зараженных файлах находится QR-код, который ведет на мошеннические сайты для установки ВПО или кражи учетных данных. Эксперты предполагают, что такая техника повреждения документов может быть взята на вооружение и другими злоумышленниками. Социальная инженерия применялась и против частных лиц — в 88% случаев. Основными каналами злоумышленников стали сайты (44%), социальные сети (22%) и мессенджеры (18%). Для совершения атак злоумышленники часто использовали утекшие персональные данные и взломанные аккаунты, создавая на их основе дипфейки. Кроме того, частные лица массово становились жертвами инфостилеров1: злоумышленники размещали на вредоносных сайтах поддельную CAPTCHA, и после ее прохождения жертве предлагалось вставить данные из буфера обмена в командную строку, что активировало загрузку и установку вредоносного ПО на устройство. Источник: www.group.ptsecurity.com

0 0

Другие новости категории / АКЦИИ РФ