Основные киберугрозы-вредоносы на 2025 год: обзор и анализ

Основные киберугрозы-вредоносы на 2025 год: обзор и анализ

источник: dall-e

Эксперты компании Any.Run выделили пять основных угроз информационной безопасности среди вредоносного ПО на 2025 год. Аналитики прогнозируют, что злоумышленники продолжат атаковать крупные компании, нанося ущерб их IT-инфраструктуре и организуя утечки данных. Среди наиболее опасных угроз названы Lumma, XWorm, AsyncRAT, Remcos и LockBit. Рассмотрим их подробнее.

Lumma

Lumma — вредоносное ПО, предназначенное для кражи конфиденциальной информации. С момента появления в теневом сегменте интернета в 2022 году оно регулярно обновляется, расширяя свои функциональные возможности. Lumma извлекает данные из приложений, в том числе логины, финансовую информацию и криптовалютные кошельки. Распространяется через фишинговые письма, поддельные CAPTCHA-страницы и торренты.

Техники атак:

  • Сбор данных о системе, включая историю браузера.
  • Инсталляция дополнительного вредоносного ПО.

Рекомендации по защите:

  • Использование многофакторной аутентификации.
  • Регулярное обновление антивирусного ПО.

XWorm

XWorm предоставляет злоумышленникам удаленный доступ к системам. Вредоносное ПО было замечено в крупных атаках, использующих туннели CloudFlare и легитимные сертификаты. Оно собирает финансовую информацию, крадет пароли и мониторит действия пользователей.

Механизмы угрозы:

  • Кейлоггинг, запись веб-камеры и аудио.
  • Захват буфера обмена для кражи криптовалют.

Меры противодействия:

  • Установка ограничений на выполнение скриптов.
  • Регулярный мониторинг сетевого трафика.

AsyncRAT

AsyncRAT — троян, распространяемый через спам и фишинговые кампании. Со времени своего появления в 2019 году он стал более функциональным, добавив функции кражи файлов, отключения антивирусов и организации DDoS-атак.

Основные техники:

  • Маскировка под легитимное ПО.
  • Использование скриптов с применением ИИ.

Методы защиты:

  • Использование специализированного ПО для защиты от троянов.
  • Обучение сотрудников правилам безопасной работы в сети.

Remcos

Remcos изначально рекламировался как законное средство удаленного администрирования, но активно применяется в атаках. Его функции включают запись экрана, кражу данных и управление системой.

Особенности атак:

  • Использование VBScript для развёртывания вредоносного ПО через PowerShell.
  • Эксплуатация уязвимостей, например, CVE-2017-11882.

Превентивные меры:

  • Патчинг известных уязвимостей.
  • Контроль выполнения скриптов.

LockBit

LockBit остаётся одной из крупнейших группировок в сфере вымогательства. На её долю приходится значительное число атак RaaS. Несмотря на арест нескольких участников, группа планирует выпуск новой версии — LockBit 4.0.

Особенности:

  • Атаки на известные организации (например, Королевская почта Великобритании).
  • Распространение через централизованные платформы.

Способы защиты:

  • Резервное копирование данных.
  • Обучение персонала распознаванию признаков атак.

Глобальные тренды кибермошенничества

Эксперты Any.Run отмечают рост атак с применением AI и скриптов, нацеленность на данные криптовалютных кошельков и увеличение числа фишинговых кампаний. Развитие технологий требует от компаний усиления защиты, внедрения современных инструментов мониторинга и регулярного обновления ИБ-стратегий. Чёткое понимание механизмов угроз и применение комплексных мер безопасности помогут минимизировать риски и сохранить конфиденциальность данных.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: