На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 403 подписчика

Свежие комментарии

  • Бендер Задунайский
    Хорошее Обамой не назовут . Что ни гадость то Обама . Пусть и псевдо .PeerJ: инвазивные...
  • Дмитрий Гурин
    Скоро Батька сделает военную обязанность как Швейцарии, с не только обязательной службой но и ежегодной учебой всех о...Лукашенко: в Бело...
  • Георгий Михалев
    Забздел зю, видимо следующая серия будет про Монику Зю.Зюганова возмутил...

Positive Technologies: в 64% успешных кибератак используется вредоносное ПО

В 64% случаев успешных кибератак за второй квартал 2024 года хакеры использовали различное вредоносное ПО в отношении целевых организаций. Это привело к утечке конфиденциальной информации в 55% случаев и нарушению основной деятельности организаций в 27% случаев. Об этом "Газете.Ru" стало известно из исследования компании Positive Technologies, которое имеется в распоряжении редакции.

Во втором квартале 2024 года злоумышленники активно применяли вредоносное ПО для удаленного управления (41%), шифровальщики (38%) и шпионское ПО (18%). Для совершения атак использовались почта (50%), а также скомпрометированные компьютеры, серверы и сетевое оборудование (36%).

Самым популярным ВПО стало Remote Access Trojan (RAT), позволяющее злоумышленникам иметь постоянный доступ к скомпрометированным системам. Распространение ВПО через менеджеры пакетов, например, npm и PyPI, увеличилось на 15%. Это позволяет злоумышленникам скомпрометировать пользовательские устройства и распространять другие типы ВПО.

Шпионское ПО и RAT часто использовались для кражи данных банковских карт. Например, веб-скиммер Caesar cipher внедрялся в PHP-файл оформления заказа через WooCommerce. Еще один пример шпионского ПО – Pegasus, который злоумышленники распространяли под именем ПО, разработанного фирмой NSO Group для правоохранительных органов и спецслужб.

Эксперты отмечают, что количество атак с использованием вредоносного ПО продолжает расти. Для защиты от ВПО важно определить критически опасные угрозы и оперативно устранять их. Аналитик SOC может заметить использование ВПО в сети и его дальнейшее взаимодействие с серверами злоумышленников благодаря системам анализа трафика.

 

Ссылка на первоисточник

Картина дня

наверх