Основные киберугрозы-вредоносы на 2025 год: обзор и анализ

источник: dall-e
Эксперты компании Any.Run выделили пять основных угроз информационной безопасности среди вредоносного ПО на 2025 год. Аналитики прогнозируют, что злоумышленники продолжат атаковать крупные компании, нанося ущерб их IT-инфраструктуре и организуя утечки данных. Среди наиболее опасных угроз названы Lumma, XWorm, AsyncRAT, Remcos и LockBit. Рассмотрим их подробнее.
Lumma
Lumma — вредоносное ПО, предназначенное для кражи конфиденциальной информации. С момента появления в теневом сегменте интернета в 2022 году оно регулярно обновляется, расширяя свои функциональные возможности. Lumma извлекает данные из приложений, в том числе логины, финансовую информацию и криптовалютные кошельки. Распространяется через фишинговые письма, поддельные CAPTCHA-страницы и торренты.
Техники атак:
- Сбор данных о системе, включая историю браузера.
- Инсталляция дополнительного вредоносного ПО.
Рекомендации по защите:
- Использование многофакторной аутентификации.
- Регулярное обновление антивирусного ПО.
XWorm
XWorm предоставляет злоумышленникам удаленный доступ к системам. Вредоносное ПО было замечено в крупных атаках, использующих туннели CloudFlare и легитимные сертификаты. Оно собирает финансовую информацию, крадет пароли и мониторит действия пользователей.
Механизмы угрозы:
- Кейлоггинг, запись веб-камеры и аудио.
- Захват буфера обмена для кражи криптовалют.
Меры противодействия:
- Установка ограничений на выполнение скриптов.
- Регулярный мониторинг сетевого трафика.
AsyncRAT
AsyncRAT — троян, распространяемый через спам и фишинговые кампании. Со времени своего появления в 2019 году он стал более функциональным, добавив функции кражи файлов, отключения антивирусов и организации DDoS-атак.
Основные техники:
- Маскировка под легитимное ПО.
- Использование скриптов с применением ИИ.
Методы защиты:
- Использование специализированного ПО для защиты от троянов.
- Обучение сотрудников правилам безопасной работы в сети.
Remcos
Remcos изначально рекламировался как законное средство удаленного администрирования, но активно применяется в атаках. Его функции включают запись экрана, кражу данных и управление системой.
Особенности атак:
- Использование VBScript для развёртывания вредоносного ПО через PowerShell.
- Эксплуатация уязвимостей, например, CVE-2017-11882.
Превентивные меры:
- Патчинг известных уязвимостей.
- Контроль выполнения скриптов.
LockBit
LockBit остаётся одной из крупнейших группировок в сфере вымогательства. На её долю приходится значительное число атак RaaS. Несмотря на арест нескольких участников, группа планирует выпуск новой версии — LockBit 4.0.
Особенности:
- Атаки на известные организации (например, Королевская почта Великобритании).
- Распространение через централизованные платформы.
Способы защиты:
- Резервное копирование данных.
- Обучение персонала распознаванию признаков атак.
Глобальные тренды кибермошенничества
Эксперты Any.Run отмечают рост атак с применением AI и скриптов, нацеленность на данные криптовалютных кошельков и увеличение числа фишинговых кампаний. Развитие технологий требует от компаний усиления защиты, внедрения современных инструментов мониторинга и регулярного обновления ИБ-стратегий. Чёткое понимание механизмов угроз и применение комплексных мер безопасности помогут минимизировать риски и сохранить конфиденциальность данных.
