Профессиональные справочные системы для специалистов
Тел: +7 (3842) 75-07-57 E-mail: office@gk-standart.ru
650000, г. Кемерово, ул. Шестакова, д. 6, 3 этаж, офисы 301-307
Тел: 8-800-700-9-200 E-mail: nsk@gk-standart.ru
630091, г. Новосибирск, ул. Фрунзе, д. 5, офис 637
Тел: 8-800-700-9-200 E-mail: office@gk-standart.ru
634059, г. Томск, пр. Мира 50, офис 102.
Тел: +7 (3843) 33-28-33 E-mail: nvk@gk-standart.ru
654005, г. Новокузнецк, ул. Орджоникидзе, д. 28А, офис 1Б
Тел: 8-800-700-9-200 E-mail: office@gk-standart.ru
660000, г. Красноярск, ул. Взлётная, д. 7
15.09.2025
76% успешных кибератак используют вредоносное ПО

Исследование Positive Technologies показало, что вредоносное ПО остается основным инструментом киберпреступников. Во II квартале 2025 года оно использовалось в 76% успешных атак, что привело к утечкам данных (52%) и нарушению деятельности компаний (45%).

Согласно исследованию Positive Technologies за первое полугодие 2025 года, вредоносное программное обеспечение остается ключевым инструментом киберпреступников. Его использование в успешных атаках на организации во втором квартале достигло 76%. Основными последствиями таких атак стали утечки конфиденциальных данных и нарушение бизнес-процессов компаний.

Наблюдается значительный рост применения вредоносного ПО: показатель вырос на 26% по сравнению с первым кварталом 2025 года. Наиболее распространенными типами остаются программы-вымогатели, вредоносное ПО для удаленного управления и шпионское ПО.

Злоумышленники активно развивают методы обхода защиты, создавая более скрытные вариации вредоносных программ. В три раза увеличилась доля загрузчиков, которые используются для многоэтапного и скрытного развертывания основного вредоносного кода, такого как трояны, инфостилеры и шифровальщики.

Параллельно растет использование легального программного обеспечения в кибератаках, что позволяет злоумышленникам маскировать свои действия. Эксперты прогнозируют увеличение числа сложных атак, сочетающих несколько видов вредоносного ПО, а также рост точечных и скрытных операций, нацеленных в первую очередь на кражу данных, а не на их шифрование.

"Вредоносное ПО продолжает эволюционировать, становясь сложнее и опаснее. Злоумышленники активно используют многоэтапные схемы доставки, легитимное ПО и методы обфускации, чтобы обойти традиционные средства защиты. В таких условиях критически важно внедрять многоуровневую систему безопасности, включающую современные песочницы, такие как PT Sandbox, которые с помощью ML-технологий умеют анализировать подозрительные объекты и предотвращать попадание вредоносного ПО в контур организации", - Кирилл Шипулин, руководитель экспертизы PT NAD в Positive Technologies.

Для защиты от современных угроз организациям рекомендуется использовать комплексные решения, включающие антивирусы, межсетевые экраны нового поколения, песочницы и системы мониторинга безопасности.


Источник:
https://www.computerra.ru/