Новости

Названы наиболее распространённые инструменты хакеров

Согласно исследованию Positive Technologies, проведённому по итогам первого и второго кварталов 2025 года, в 76% успешных кибератак на организации злоумышленники использовали вредоносное программное обеспечение (ВПО). Отчёт оказался в распоряжении редакции «Газета.Ru».

Во втором квартале 2025 года доля атак с применением ВПО достигла рекордных 76%, что подтверждает его статус основного инструмента в арсенале киберпреступников. Последствия подобных атак чаще всего включают утечки конфиденциальной информации (52%) и сбои в работе бизнеса (45%).

Аналитики из экспертного центра PT ESC зафиксировали рост использования вредоносного ПО: по сравнению с первым кварталом 2025 года оно выросло на 26%, а относительно аналогичного периода 2024 года — на 12%.

Наиболее распространённые виды ВПО:

  • Программы-вымогатели (шифровальщики) — 49%
  • ПО для удалённого управления — 33%
  • Шпионское ПО — 22%

Популярность ВПО обусловлена его способностью проникать в системы, оставаться незаметным и обеспечивать длительный контроль над заражёнными устройствами. В ответ на совершенствование защитных механизмов, киберпреступники всё активнее разрабатывают более скрытные и сложные версии вредоносных программ.

Одним из ярких примеров является рост использования загрузчиков — их доля увеличилась втрое по сравнению с предыдущим кварталом. Эти инструменты применяются для многоэтапного заражения, позволяя маскировать основные вредоносные компоненты, такие как шифровальщики, трояны и инфостилеры.

В частности, исследователи зафиксировали активное распространение загрузчика ModiLoader (DBatLoader). Он доставлялся через фишинговые письма с вложениями, маскирующимися под официальные банковские документы. На финальном этапе атаки на устройство устанавливался SnakeKeylogger — шпионское ПО, собирающее данные с клавиатуры, буфера обмена и хранящиеся учётные данные.

Кроме того, эксперты отмечают рост использования легального ПО в атаках — его доля достигла 11%. Киберпреступники всё чаще включают в свой арсенал общедоступные и легитимные инструменты. Например, в одной из атак вымогательская группировка Fog применяла сочетание лицензионного ПО и редких опенсорсных утилит, что усложняло анализ и обнаружение угроз.