Развитие информационных угроз в первом квартале 2025 года. Статистика по ПК

0
Развитие информационных угроз в первом квартале 2025 года. Статистика по ПК

«Лаборатория Касперского» представила отчёт о развитии информационных угроз в первые три месяца 2025 года, основанный на данных детектирующих вердиктов её защитных решений. В документе приведена статистика атак, выявленные тенденции в активности киберпреступных группировок, описание уязвимостей, эксплуатируемых злоумышленниками, и региональные особенности распространения вредоносного ПО.

Основываясь на данных, полученных от Kaspersky Security Network, защитные инструменты компании отразили свыше 629 миллионов атак, исходивших из интернет-источников. Веб-антивирус предотвратил переходы по 88 миллионам уникальных вредоносных URL-адресов, а файловый антивирус нейтрализовал более 21 миллиона потенциально опасных файлов и объектов.

В течение отчетного периода было обнаружено около 12 тысяч новых разновидностей программ-вымогателей. Их жертвами стали свыше 85 тысяч пользователей. Наибольшее количество упоминаний жертв на специализированных сайтах, посвященных утечкам данных, связано с группировкой RansomHub (11,03%). За ней следуют Akira (10,89%) и Clop (10,69%). Майнеры пытались заразить почти 315 тысяч уникальных пользователей.

В отчете также отмечаются успешные операции правоохранительных органов. В рамках международной операции под названием Phobos Aetor были задержаны четверо подозреваемых в участии в группировке 8Base. Их обвиняют в осуществлении более тысячи атак с использованием шифровальщика Phobos и вымогательстве более 16 миллионов долларов в криптовалюте (биткоинах). Одновременно продолжается следствие в отношении разработчика LockBit, который был экстрадирован из Израиля в США.

Среди интересных технических моментов квартала выделяются уязвимости CVE-2025-0285–0289, обнаруженные в Paragon Partition Manager. Злоумышленники использовали их для получения прав SYSTEM с помощью техники BYOVD. Группировка Akira, столкнувшись с блокировкой своего шифровальщика для Windows защитными механизмами EDR, применила уязвимую сетевую веб-камеру под управлением Linux для шифрования данных в сети через SMB, таким образом обойдя защиту. В атаках на крупные корпорации HellCat использовала скомпрометированные учетные записи Jira, полученные с помощью программ-стилеров, включая Lumma.

About The Author

Добавить комментарий