Вот они слева направо: QakBot, SocGholish и Raspberry Robin сделали 2023 год кошмаром кибераналитика

Вот они слева направо: QakBot, SocGholish и Raspberry Robin сделали 2023 год кошмаром кибераналитика

Всего три загрузчика стоят за 80% кибератак последних 9 месяцев.

image

Недавно исследователи кибербезопасности из компании ReliaQuest выяснили , что всего три вредоносных загрузчика — QakBot, SocGholish и Raspberry Robin — стоят за 80% всех киберинцидентов этого года.

Загрузчики — это вирусы, которые загружают и запускают другие виды вредоносного ПО: вымогатели, трояны или черви. Они часто становятся первым этапом в кибератаках и используются для доставки вредоносного кода на компьютер жертвы. На практике именно благодаря им киберпреступники получают первичный доступ к системам.

Эксперты ReliaQuest подчеркивают: «Обнаружение "загрузчика" в сети не всегда означает, что система скомпрометирована. <…> Однако это не значит, что угрозу можно недооценивать, особенно когда речь идет о трех наиболее распространенных типах вирусов»

QakBot: быстро эволюционирует

QakBot, который связывают с группировкой Black Basta, изначально создавался как банковский троян. С течением времени его функционал расширился: теперь он не только разрешает первичный доступ, но и крадет чувствительные данные. Способы распространения этого вируса также довольно разнообразны: чаще всего это фишинговые письма с поддельными счетами, срочными запросами и другими «ловушками».

SocGholish: один клик может поставить под угрозу всю систему

SocGholish маскируется под законные обновления. Его целевой средой обычно оказываются системы на базе Windows. Этот загрузчик связан с киберпреступной группой Evil Corp и чаще всего используется для атак на сферы общественного питания, розничной торговли и юридических услуг в США. «Всего четыре клика могут привести к инфицированию всей сети или домена в течение нескольких дней», — предупреждают эксперты.

Raspberry Robin: универсальная угроза

Raspberry Robin привлекает внимание своей универсальностью. Он используется для доставки множества различных видов вредоносного ПО и связан с несколькими крупными группами, включая Evil Corp и Silence.

ReliaQuest рекомендует несколько методов защиты. Например, можно настроить Групповую Политику (GPO) таким образом, чтобы стандартная программа для выполнения JS-файлов была изменена на Блокнот, а не Wscript. Также можно ограничить произвольное подключение корпоративных ресурсов к интернету, чтобы минимизировать риски.

Киберугрозы постоянно эволюционируют, и новые опасные загрузчики могут появиться в любой момент. Важно быть начеку и постоянно обновлять свои системы безопасности, чтобы не стать жертвой следующей крупной кибератаки.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!