В отчете рассмотрены наиболее популярные семейства ВПО, которые активно использовали злоумышленники в январе – сентябре 2021 года. Аналитика сформирована на основе данных, собранных и проанализированных экспертами центра противодействия кибератакам Solar JSOC и отдела расследования киберинцидентов Solar JSOC CERT компании «Ростелеком-Солар».

В рамках исследования подробно описаны особенности работы различных ВПО и проанализированы их текущие версии. Речь идет про такие вредоносы, как Glupteba, Lemon Duck, Formbook Stealer. Также разобран инструментарий китайской группировки HAFNIUM, которая в начале года атаковала американские организации с использованием 0-day-уязвимостей Microsoft Exchange. Кроме этого, отчет описывает особенности серии кибератак на российские органы власти, расследованием которых занимались эксперты «Ростелеком-Солар» совместно с Национальным координационным центром по компьютерным инцидентам (НКЦКИ).

Ключевые выводы отчета:

  • Часть обнаруженных в отчетный период вредоносов была известна и раньше, но в своих новых итерациях демонстрирует очевидную эволюцию. Это касается не только способов обхода средств защиты, но и способности перестраивать функционал, подключая дополнительные модули.

  • Наряду с повышением сложности логики работы ВПО можно отметить рост популярности вредоносов, которые распространяются по схеме Software-as-a-Service. Очевидно, что модель SaaS приведет к снижению требований к технической подготовке злоумышленников, так как все сложности в реализации и настройке ВПО на себя будут брать разработчики.

  • Крупные организации, которые могут обеспечить себе дорогую и продвинутую киберзащиту, будут непреступны для злоумышленников с низкой квалификацией. Но в то же время число успешных атак на небольшие компании, которые пока защищены недостаточно хорошо, станет расти, ведь в арсенале непрофессиональных хакеров появится более эффективное ВПО.