31 мая, 13:20

Эксперты назвали 10 техник атак, используемых вредоносным ПО в России

Тремя самыми распространенными схемами стали изучение открытых приложений, ослабление защиты и обход виртуализации, объяснили в Positive Technologies

МОСКВА, 31 мая. /ТАСС/. Злоумышленники для компрометации инфраструктуры в 2023 году чаще всего использовали именно вредоносное программное обеспечение - доля атак с ним составила 60%. А самыми популярными стали 10 паттернов поведения, среди которых - незаконное получение открытых окон приложений и модификация компонентов инфраструктуры, сообщили ТАСС в Positive Technologies.

Три самые популярные схемы - "Изучение открытых приложений", когда вредоносное ПО пытается получить список открытых окон приложений для сбора данных об инструментах защиты, "Ослабление защиты" - модификация компонентов инфраструктуры цели для нарушения работы средств безопасности и "Обход виртуализации или песочницы", когда вредоносная программа пытается определить, в какой среде она находится, и при обнаружении способна изменить поведение на легитимное.

Другие техники атак, используемые вредоносным ПО - изучение процессов, запущенных на компьютере или сетевом устройстве, изучение конфигурации сети, завершение работы/перезагрузка системы, незаконное выполнение команд через CMD (командную строку), использование функционала планирования задач, обращения к реестру Windows для получения информации об операционной системе, ее настройках и программах. Последняя схема - автозапуск при загрузке или входе в систему.

Основную долю используемых типов вредоносного ПО занимают программы-шифровальщики, в 2023 году доля атак с их применением составила 57%. Чаще всего нелегитимное ПО доставляют по электронной почте (57% атак начинались с фишинговых писем). Для доставки программ злоумышленники обычно используют файловые вложения - на долю таких кампаний приходится 56% инцидентов.

Для того чтобы обезопасить инфраструктуру компании от вредоносного ПО, нужно в первую очередь соблюдать базовые требования кибербезопасности - не переходить по подозрительным ссылкам, использовать сложные пароли и двухфакторную аутентификацию, советуют в компании.

Следует также внедрить продукты информационной безопасности для комплексной защиты компании, в том числе и для проверки результативности работы этих продуктов. Еще одна важная мера безопасности - регулярные проверки корректности работы средств защиты почты. 

Теги:
Россия