Byte/RE ИТ-издание

UDV Group о взрывном росте атак с вредоносным ПО в 7.7 раза за год

В 2026 году число обращений, связанных с распространением вредоносного программного обеспечения, выросло в 7,7 раза по сравнению с 2025-м. Взрывной рост связан с активным использованием злоумышленниками новых технологий, включая искусственный интеллект, который позволяет быстрее создавать уникальные вирусы, а также с ростом уязвимостей в корпоративных сетях, отмечают эксперты. О том, как обезопасить себя, — в материале «Известий».

Как атакуют при помощи вредоносного ПО
В феврале 2026-го количество обращений, связанных с распространением вредоносного программного обеспечения (ВПО) в Рунете, достигло рекордного уровня, сообщили «Известиям» в координационном центре доменов .RU/.РФ (КЦ). В рамках проекта «Доменный патруль» регистраторам было направлено 2718 обращений о распространении ВПО, что в 3,6 раза выше, чем в январе этого года. При этом с 1 января по 10 марта 2026-го число жалоб достигло 7778, что в 7,7 раза выше аналогичного периода прошлого года.
Взрывной рост атак с использованием ВПО связан с активным использованием злоумышленниками новых технологий, включая искусственный интеллект, который позволяет быстрее создавать уникальные вирусы, а также с ростом уязвимостей в корпоративных сетях, отметил аналитик данных КЦ Евгений Панков.

— Главная цель атак с использованием ВПО — получить доступ к устройству пользователя, — указал он. — После его заражения злоумышленники могут похищать личные данные, проникать в банковские приложения и даже полностью контролировать аппарат.

Чаще всего вредоносное ПО распространяется через фишинговые страницы популярных брендов и ботов в Telegram, а многие атаки нацелены на Android-устройства, напомнил эксперт.
— Мы видим очень быстрый рост таких атак: сегодня по числу выявленных случаев они уже обгоняют фишинг и становятся одной из главных угроз в Рунете, — подчеркнул Евгений Панков.
Рост числа инцидентов, связанных с распространением вредоносного ПО, подтвердил и аналитик отдела анализа и оценки цифровых угроз Infosecurity «Софтлайн Решения» Александр Двоеложков.
— Отмечается рост активности распространения непосредственно через мессенджеры, — сказал он. — Этот всплеск во многом обусловлен развитием искусственного интеллекта: с его помощью злоумышленникам стало проще создавать поддельные сайты компаний, которые крайне сложно отличить от официальных. Кроме того, ИИ позволяет легко генерировать ботов для автоматического запуска мошеннических операций.

В 2025-м выявлялись в среднем 500 тыс. новых вредоносных файлов ежедневно, рассказал руководитель управления исследования угроз «Лаборатории Касперского» Александр Лискин. Это на 7% больше, чем в 2024 году.
— Веб-угрозы, то есть вредоносное ПО, которое проникает на устройства через интернет, затронули устройства 34% пользователей в России, — отметил эксперт. — Веб-угрозы не ограничиваются онлайн-активностью, но на каком-либо этапе их проникновения на устройство так или иначе задействован интернет.
Как распространяют вирусы
Злоумышленники распространяют вирусы посредством фишинговых атак — например, отправляя жертвам сообщения с вредоносными вложениями или ссылками, а также внедряя вредоносный код в пиратское программное обеспечение, напомнил Александр Двоеложков.
— В нашей практике был случай целенаправленной атаки на компанию: злоумышленники осуществили рассылку вредоносного ПО, замаскированного под проекты договоров и технических заданий, — рассказал он. — Файлы внутри архива имели двойное расширение, имитируя документы PDF. Их запуск привел к активации трояна, который похищал учетные данные от корпоративных сервисов.
Одним из наиболее значимых открытий стало обнаружение коммерческого шпионского ПО Dante в реальной вредоносной кампании — операции «Форумный тролль», сообщил Александр Лискин.
— В ней использовалась уязвимость нулевого дня в браузере Chrome, — рассказал он. — Уязвимости по-прежнему остаются самым популярным способом проникновения злоумышленников в корпоративные сети, за ними следует использование украденных учетных данных — отсюда рост числа программ для кражи паролей и программ-шпионов, который мы наблюдаем в этом году.

Также распространены атаки на цепочку поставок ПО, в том числе на программы с открытым исходным кодом. В этом году их количество значительно возросло — впервые зафиксировали и самовоспроизводящийся NPM-червь Shai-Hulud.
Для реализации атак злоумышленники могут использовать генеративные нейросети без встроенных механизмов безопасности, отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин.
— Такие модели могут быть полезны в части автоматизации задач, например генерации фишинговых писем или вредоносного кода, — пояснил эксперт. — Однако их возможности переоцениваются: такие решения не создают кибератаки под ключ, требуют экспертизы, а результаты нередко нуждаются в доработке.
Генеративные модели атакующие используют с разной мотивацией, включая финансовую выгоду, кибершпионаж и хактивизм. Это объясняется тем, что ИИ существенно ускоряет разработку вредоносных программ и снижает порог входа для реализации атак.
Одним из ключевых механизмов атак остается фишинг, дополнительно широко используются дипфейки, отметил директор ИТ департамента российской ИБ-компании UDV Group Виталий Рабец.
— Голосовые и видеосообщения от якобы руководителей или партнеров существенно снижают критическое восприятие информации, — сказал он. — Нейросети также позволяют создавать ВПО даже тем, кто не обладает глубокими знаниями в программировании и не разбирается в архитектуре конкретной информационной системы. Кроме того, с их помощью можно легко добавлять уникальные функции.
По данным центра исследования киберугроз Solar 4RAYS группы компаний «Солар», в 2025 году почти треть заражений вредоносным ПО пришлась на организации отрасли промышленности. Также в топ наиболее «зараженных» организаций попали здравоохранение и ТЭК. В IV квартале 2025 года на одну компанию ТЭК приходилось 1205 таких случаев, и это в 20 раз больше, чем в 2024-м, что делает отрасль абсолютным лидером по интенсивности подобных кибератак.

Как обезопасить себя
Сейчас набирает обороты распространение угроз непосредственно через мессенджеры. Специфика в том, что атака направлена не на отдельных пользователей, а на целые сообщества, добавил Александр Двоеложков. Особенно распространены трояны, созданные для заражения устройств и кражи платежных данных через перехват push-уведомлений и СМС.
— Типичный сценарий: мошенники присылают в чат ссылку на канал в мессенджере с информацией: «Позавчера в аварии разбились, посмотрите…», — пояснил он. — Люди, взволнованные новостью, переходят по ссылке, в спешке открывают файл с расширением .apk или .exe. Внутри оказывается тот самый троян. Расчет прост: чем больше участников в чате, тем выше вероятность, что кто-то попадется.
Помимо вредоносного программного обеспечения усиливаются и другие виды атак, подтвердил Виталий Рабец.
— В большинстве случаев точкой входа в инфраструктуру становится эксплуатация уязвимостей в веб-приложениях, — отметил он. — Сегодня практически любой бизнес зависит от веб-сервисов — личных кабинетов, информационных сайтов, API. При этом многие компании не имеют возможности регулярно проводить аудит безопасности или экономят на нем, считая защиту второстепенной статьей расходов.
В результате уязвимости в таких сервисах долго остаются незакрытыми и доступны для эксплуатации. Для злоумышленников, использующих нейросети, такие бреши становятся легкой целью.
Чтобы обезопасить себя, необходимо использовать качественный антивирус, который помогает обнаруживать и удалять вредоносное ПО, подчеркнули эксперты. Важно регулярно создавать резервные копии и хранить данные на внешних носителях, чтобы минимизировать потерю информации в случае кибератаки.
Следует избегать загрузки пиратского ПО и не забывать о человеческом факторе: проявлять бдительность при переходе по ссылкам и работе с письмами, не открывать файлы от незнакомых отправителей и проверять сайты на наличие признаков фишинга.
Организациям помимо внедрения современных надежных защитных решений важно использовать актуальные данные, чтобы понимать действия злоумышленников, а также регулярно обновлять ПО на корпоративных устройствах, ограничивать доступ к удаленным сервисам и защищать их сложными паролями.

Источник: https://iz.ru/2063154/iana-shturma/virusnaya-zagruzka-kolichestvo-atak-s-vredonosnym-po-vyroslo-v-7-7-raza-za-god

Вам также могут понравиться