В 2024 году наиболее распространенными целями АРТ-атак были сервисы удаленного доступа и ПО для разграничения пользовательского доступа по типу Windows SmartScreen. Нередко для проведения кибератак используются уязвимости в приложениях и системах, которые не устраняются месяцами. Так, злоумышленники с 2023 года продолжают активно пользоваться в своих целях архиватором WinRAR. С той же регулярностью используются эксплойты и в MS Office. Статистика по разным видам атак была представлена Лабораторией Касперского. Для анализа специалисты использовали данные за 2023 год и начало 2024-го.
АРТ-атаки представляют собой разновидность кибератак, имеющих большую продолжительность и конкретную цель. Обычно это комплексные, сложные схемы, требующие от злоумышленников специальных знаний. В результате АРТ-атак хакерам удается получить доступ к внутренним сетям организаций и завладеть закрытой информацией. При этом компания может узнать о взломе только через какое-то время, в течение которого вредоносные процессы будут направлять корпоративные данные преступникам.
После изучения информации по первому кварталу текущего года, аналитики из ЛК пришли к выводу, что злоумышленники часто применяли в своих атаках внедрение команд и обходные пути при аутентификации в ПО для кибербезопасности (CVE-2024-21887) и управления (CVE-2023-46805) Ivanti.
Частое использование указанных эксплойтов, вероятно, связано с их недавним появлением. Хакеры часто пользуются недавно зарегистрированными и опубликованными уязвимостями, поскольку разработчикам требуется достаточно много времени на их исправление. Эксплойты могут использоваться как по-отдельности, так и в связке, в зависимости от задач злоумышленников.
Не менее популярными сейчас являются уязвимости в архиваторе WinRAR. О них стало известно еще в прошлом году, однако они до сих пор позволяют хакерам получать доступ к закрытым данным, поскольку обычным пользователям бывает весьма сложно распознать подозрительные файлы архивов.
АРТ-атаки представляют собой разновидность кибератак, имеющих большую продолжительность и конкретную цель. Обычно это комплексные, сложные схемы, требующие от злоумышленников специальных знаний. В результате АРТ-атак хакерам удается получить доступ к внутренним сетям организаций и завладеть закрытой информацией. При этом компания может узнать о взломе только через какое-то время, в течение которого вредоносные процессы будут направлять корпоративные данные преступникам.
После изучения информации по первому кварталу текущего года, аналитики из ЛК пришли к выводу, что злоумышленники часто применяли в своих атаках внедрение команд и обходные пути при аутентификации в ПО для кибербезопасности (CVE-2024-21887) и управления (CVE-2023-46805) Ivanti.
Частое использование указанных эксплойтов, вероятно, связано с их недавним появлением. Хакеры часто пользуются недавно зарегистрированными и опубликованными уязвимостями, поскольку разработчикам требуется достаточно много времени на их исправление. Эксплойты могут использоваться как по-отдельности, так и в связке, в зависимости от задач злоумышленников.
Не менее популярными сейчас являются уязвимости в архиваторе WinRAR. О них стало известно еще в прошлом году, однако они до сих пор позволяют хакерам получать доступ к закрытым данным, поскольку обычным пользователям бывает весьма сложно распознать подозрительные файлы архивов.