В рамках исследования подробно описаны особенности работы различных ВПО и проанализированы их текущие версии. Речь идет про такие вредоносы, как Glupteba, Lemon Duck, Formbook Stealer. Также разобран инструментарий китайской группировки HAFNIUM, которая в начале года атаковала американские организации с использованием 0-day-уязвимостей Microsoft Exchange. Кроме этого, отчет описывает особенности серии кибератак на российские органы власти, расследованием которых занимались эксперты «Ростелеком-Солар» совместно с Национальным координационным центром по компьютерным инцидентам (НКЦКИ).
Ключевые выводы отчета:
-
Часть обнаруженных в отчетный период вредоносов была известна и раньше, но в своих новых итерациях демонстрирует очевидную эволюцию. Это касается не только способов обхода средств защиты, но и способности перестраивать функционал, подключая дополнительные модули.
-
Наряду с повышением сложности логики работы ВПО можно отметить рост популярности вредоносов, которые распространяются по схеме Software-as-a-Service. Очевидно, что модель SaaS приведет к снижению требований к технической подготовке злоумышленников, так как все сложности в реализации и настройке ВПО на себя будут брать разработчики.
-
Крупные организации, которые могут обеспечить себе дорогую и продвинутую киберзащиту, будут непреступны для злоумышленников с низкой квалификацией. Но в то же время число успешных атак на небольшие компании, которые пока защищены недостаточно хорошо, станет расти, ведь в арсенале непрофессиональных хакеров появится более эффективное ВПО.