Вирусы стали умнее: они больше не ломают, а подглядывают

MazafakaForum
RutoR
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 644
Реакции
225
Посетить сайт
Самые востребованные вредоносы глазами экспертов Positive Technologies.
keylogger.jpg


В России за последний год картина с вредоносным софтом заметно изменилась. По

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, среди наиболее распространённых программ оказались шпионские FormBook, Agent Tesla и Snake Keylogger. В рейтинг впервые попали новые угрозы — троян для удалённого доступа DarkWatchman и модульный ботнет Prometei. Анализ строится на статистике работы PT Sandbox за 2024 год и первый квартал 2025-го.

Особенно резко выросла активность Snake Keylogger: число его обнаружений увеличилось более чем в 30 раз по сравнению с 2023 годом. Эксперты объясняют это смещением интересов киберпреступников — они всё чаще стремятся не к прямой финансовой выгоде, а к получению доступа к данным. Agent Tesla тоже заметно укрепил позиции, встречаясь втрое чаще, чем годом ранее. Популярность FormBook и Agent Tesla объясняется простотой применения, широким набором функций и доступностью в дарквебе, в том числе по модели «вредонос как услуга».

Среди универсальных инструментов выделился бэкдор Carbon, совмещающий функции удалённого доступа, стилера, кейлоггера и майнера. Его активность за год выросла в восемь раз, что сделало его одной из самых востребованных угроз у атакующих.

При анализе поведения вредоносов специалисты отметили рост интереса к техникам скрытого сбора информации. В первую очередь это касается перехвата аудиопотока с микрофона или динамиков. Такой подход позволяет использовать записи в атаках социальной инженерии — например, для генерации голосовых дипфейков. Год назад техника Audio Capture даже не входила в десятку популярных.

Злоумышленники всё реже прибегают к грубым и заметным методам закрепления в системе. Вместо этого они удаляют журналы и временные файлы, маскируют следы активности и манипулируют токенами доступа. Основными жертвами атак чаще всего становятся государственные учреждения, промышленные предприятия и IT-компании: первые интересуют из-за критически важных данных, вторые — из-за уязвимости технологических процессов, третьи — как точки входа в цепочки поставок софта. Главным каналом доставки вредоносов остаётся электронная почта.

По словам Фёдора Чунижекова, руководителя исследовательской группы Positive Technologies, в ближайшие годы вредоносное ПО сохранит лидирующую роль в атаках. Наибольшую опасность будут представлять программы-вымогатели, шпионское ПО и трояны удалённого доступа, а сами атаки станут более скрытными, персонализированными и технологичными.

Эксперты подчёркивают, что надёжная защита требует комплексного подхода: сочетания технических решений с обучением сотрудников. Современные вредоносы часто маскируются под легитимные приложения, упаковываются и шифруются. Для борьбы с такими угрозами нужны песочницы с алгоритмами машинного обучения, которые выявляют подозрительное поведение даже у «безобидных» файлов. PT Sandbox, например, умеет определять вредоносные действия и защищать от угроз нулевого дня.

О том, как противостоять вредоносному ПО в сетевом и почтовом трафике, Positive Technologies

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Emilio_Gaviriya Статья Как распространяются вирусы? Вирусология 0
H Как скрывают вирусы в документах Office Корзина 0
Denik Интересно Проверяем вирусы на серверах Linux Полезные статьи 0
A Проверка файлов на вирусы Продажа софта 11
E Интересно "Вирусы" в CMD Уязвимости и взлом 3
W Вирусы Вопросы и интересы 2
turbion0 Мошенники стали использовать файлы vcf для подмены контактов. Новости в сети 0
Support81 2025: год, когда крипту стали выбивать из людей. Буквально Новости в сети 0
Support81 Грязные деньги стали чистыми: Lazarus отмыла миллиард долларов за две недели Новости в сети 0
Support81 Storm-2372: конференции в Microsoft 365 стали инструментом кражи гостайны Новости в сети 0
Support81 Мобильные приложения стали инструментом слежки за водителями Новости в сети 0
Support81 0Day в GeoVision: тысячи забытых устройств стали участниками киберпреступлений Новости в сети 0
Support81 В когтях хакеров: любители кошек стали жертвами изощрённой кибератаки Новости в сети 0
Support81 SYS01 захватывает Facebook: взломанные аккаунты стали оружием в руках хакеров Новости в сети 0
Support81 СМС-стилеры в Telegram: тысячи пользователей стали жертвами атак Новости в сети 0
Support81 В 42 раза чаще: QR-коды стали новым оружием против бизнес-элиты Новости в сети 0
L Интересно Причиной резкого роста курса биткоина стали меры ФРС США по поддержке экономики Новости в сети 0
S Атаки: 800 000 россиян стали жертвами банковского Android-ботнета Новости в сети 1

Название темы