Назад к списку

Лайф-хак 37+ статистичних даних про шкідливе ПЗ.

25.08.2025

Продовження історії з Microsoft 

Розширений освітній конкурс – попросіть своїх співробітників надіслати свої найкращі приклади фішингу, а потім зробить навчання по результатам конкурсу. 

Не забутьте додати свої приклади та нагородити трьох найкращих 😊 

 Як завжди, я додав нову статтю на свій сайт: «Різниці між ISO 27001 і SOC2» 

 Робота в ІБ – вимоги – реальні вимоги. 

 Примітка. Мене попросили взяти участь в інтерв'ю при прийнятті на роботу. Я думаю, тому що я запропонував безкоштовно, так як люди не можуть знайти кандидата вже три місяці. Начебто і рівень ЗП нормальний. 

Читаю їхні вимоги – 90% знання ISO 27001 в самому кінці, типу, «базові знання Домену і мережевих налаштувань». 

Інтерв'ю. 

Перше питання і всі інші стосуються ІТ. 

Думаю, може просто їм цікаво? 

Через півгодини, я питаю, навіщо Вам я? 

Вони зупинилися і кажуть, а ще Ви будете займатися фізичною безпекою, а ще ВСР, і наостанок «та іншими дрібницями». 

 Закінчується інтерв'ю, я, природно, нічого не встиг запитати, кажу їм 

– Вам необхідно змінити вимоги до кандидатів 

– перше знання та вимоги по ІТ питання і вміння практичного застосування. 

Все інше буде плюсом. 

І тоді Ви зможете знайти собі те, що Вам реально потрібно, а не супутні питання по ISO 27001. 

 Загальне. Я вже не один раз писав, що не варто шукати на середню і нижню ланку людей, зі знаннями для позиції CISO. Робіть спеціалізацію або прийміть факт, що чомусь доведеться доучувати або технічні питання (що, як на мене, набагато простіше, оскільки фахівців на цей рівень достатньо) або знання ISO 27001 (що набагато складніше, з огляду на брак правильних знань на ринку України). 

До речі я знаю декілька державних компаній, котрі вже пішли по цьому шляху і це на мій погляд дуже розумно. 

 Продовження історії з Microsoft. 

Примітка. Лише тиждень тому я писав, що з'явився прецедент відмови від технічної підтримки Microsoft в Індії, а значить виник ризик, і ось Вам реакція від Німеччини.«Мінцифри Німеччини тестує повну відмову від продуктів Microsoft заради цифрового суверенітету, — Bild«Ми будемо, де тільки можливо, робити ставку на європейські рішення і на Open Source, тобто пропозиції з відкритим вихідним кодом. Підвищення нашої цифрової незалежності — це процес, він не може відбутися одним натисканням кнопки». 

У міністерстві підтвердили, що почнуть тестувати Open Desk як альтернативу Microsoft Office. Це може означати поступову відмову від таких звичних інструментів, як Outlook, Word, Excel і PowerPoint. «Як відзначають аналітики, у ідеї є і політичний підтекст: використання американських програм несе ризики, особливо на тлі «зигзагоподібного курсу» адміністрації Дональда Трампа».

 37+ статистичних даних про шкідливе програмне забезпечення, які варто знати у 2025 році 

Примітка. Ця стаття більше схожа на методичний матеріал, тому рекомендую додати її до Вашого Плану навчання. Прокоментую один цікавий момент: один з видів програм-вимагачів здатний зашифрувати всю корпоративну мережу менш ніж за 15 хвилин. Тому замислюйтесь, чи варто навчати співробітників правилу: «Нічого не роби дзвони в ІБ». 

 І ще дуже цікаво: 

Помітна тенденція: 78% зростання кількості атак шкідливого програмного забезпечення без файлів з 2024 по 2025 рікДжон прибув до своєї маркетингової фірми, здавалося б, звичайного понеділкового ранку. Влаштувавшись за своїм столом, він натиснув на електронний лист, який, здавалося, був від давнього клієнта. Вкладення з позначкою «Оновлення Контракту.Версія2.docx» здавалося буденним.Через три кліки його екран на мить завис, перш ніж повернутися до нормального режиму. Він не звертав на це уваги і продовжував це робити протягом дня. Через 48 годин кожен комп’ютер у компанії зі 150 співробітників відображав одне й те саме повідомлення:«Ваші файли зашифровані. Для відновлення доступу потрібна оплата протягом 72 годин».Програма-вимагач непомітно поширювалася мережею, шифруючи дані клієнтів, фінансові записи та 4 роки творчої роботи. 

Викуп: 213 000 доларів у криптовалюті.Цей сценарій повторився понад 2000 разів у малому та середньому бізнесі лише у першому кварталі 2025 року. Винуватець? Варіант сімейства програм-вимагачів DarkSide, що постачається через, здавалося б, нешкідливий документ. 

 Ось таке обличчя шкідливого програмного забезпечення у 2025 році — складне, руйнівне та поширеніше, ніж будь-коли раніше. Ми заглиблюємося, щоб розглянути статистику щодо шкідливого програмного забезпечення, яка має змусити вас двічі подумати, перш ніж натискати на посилання у вашій поштовій скриньці. 

 Розуміння шкідливого програмного забезпечення: цифрова зброя 

Шкідливе програмне забезпечення — це програма або код, призначений для пошкодження, порушення роботи комп’ютерних систем або отримання несанкціонованого доступу до них. На відміну від легального програмного забезпечення, яке має на меті принести користь користувачам, шкідливе програмне забезпечення служить незаконним цілям крадіжки інформації, вимагання грошей, порушення роботи або встановлення прихованого контролю над системами. 

У 2025 році організовані злочинні утворення та державні структури використовують складні форми шкідливого програмного забезпечення для завдання довготривалої шкоди з метою незаконного отримання фінансової вигоди.Ще більше занепокоєння викликає тихе проникнення, що робить виявлення практично неможливим за короткий проміжок часу. 

 Давайте поговоримо про шкідливе програмне забезпечення в цифрах та про те, як розвивався ландшафт загроз у 2025 році та пізніше. 

 Обсяг та зростанняЗагальна кількість виявлених шкідливих програм: у 2025 році існувало 1,2 мільярда унікальних шкідливих програм та потенційно небажаних програм (PUA), що на 20% більше, ніж у 2024 році. 

Нові варіанти шкідливого програмного забезпечення: Щодня виявляється понад 560 000 нових варіантів шкідливого програмного забезпечення .Ринок шкідливого програмного забезпечення з даркнету: в середньому 1000 установок шкідливого програмного забезпечення з даркнету, відомого як Maas (Malware as a Service, шкідливе програмне забезпечення як послуга), коштують 4500 доларів. 

Шкідливе програмне забезпечення, покращене штучним інтелектом: 37% нових зразків шкідливого програмного забезпечення мають ознаки використання методів оптимізації за допомогою штучного інтелекту/машинного навчання, що ще більше ускладнює виявлення та усунення наслідків для компаній. 

Співвідношення чистих та шкідливих файлів: на кожні 9 просканованих легітимних файлів фірми безпеки тепер виявляють 1 шкідливий файл.Вразлива ОС: ОС Android на 50% вразливіша до атак шкідливого програмного забезпечення порівняно з іншими операційними системами.Обсяг шкідливого програмного забезпечення продовжує експоненціальне зростання, причому 2025 рік став рекордним роком за всю історію спостережень. Зростання доступності платформ «шкідливе програмне забезпечення як послуга» дозволило кіберзлочинцям-початківцям здійснювати дуже успішні атаки. 


Коефіцієнти атак та успіх 

Спроби атаки шкідливого програмного забезпечення: Середньостатистичний пристрій, підключений до Інтернету, щорічно стикається з понад 1100 спробами атаки шкідливого програмного забезпечення. 

Успішні зараження: 27% пристроїв зазнають щонайменше одного успішного зараження шкідливим програмним забезпеченням на рік.

 Час перебування: Шкідливе програмне забезпечення залишається непоміченим у системах в середньому протягом 21 дня до виявлення.Повторна атака: 87% організацій, які зазнали зараження шкідливим програмним забезпеченням, будуть успішно атаковані знову протягом 12 місяців.Профілактика проти виявлення: 67% шкідливого програмного забезпечення зараз зупиняється за допомогою профілактичних заходів, тоді як 33% виявляється лише після зараження. 

Подвійна проблема: кількість атак шкідливого програмного забезпечення зросла на 86% лише за останнє десятиліття. 

 Вартість збитківГлобальні витрати на шкоду від шкідливого програмного забезпечення: 12,5 трильйонів доларів США щорічно (прогноз на весь 2025 рік)Середня виплата за програму-вимагач: 294 000 доларів США за інцидент (на 42% більше, ніж у 2024 році) 

Витрати на відновлення: Організації витрачають в середньому в 5,2 рази більше суми викупу на зусилля з відновлення. 

Вплив на акції: Публічні компанії, що зазнали значних порушень безпеки через шкідливе програмне забезпечення, спостерігають середнє падіння ціни акцій на 7,3% протягом 30 днів після розкриття інформації. 

Реакція страхових компаній: 43% постачальників кіберстрахування збільшили премії спеціально для покриття шкідливих програм, із середнім зростанням на 37%.Найпоширеніші методи доставки шкідливого програмного забезпечення 

Вкладення та посилання електронної пошти: 41% успішних заражень шкідливим програмним забезпеченням 

Скомпрометовані вебсайти: 23% успішних заражень шкідливим програмним забезпеченням 

Вразливості програмного забезпечення: 17% успішних заражень шкідливим програмним забезпеченнямЗнімні носії: 9% успішних заражень шкідливим програмним забезпеченням 

Компрометація ланцюга поставок: 7% успішних заражень шкідливим програмним забезпеченнямІнші методи: 3% успішних заражень шкідливим програмним забезпеченням 

Електронна пошта залишається основним вектором доставки шкідливого програмного забезпечення, незважаючи на десятиліття зусиль щодо підвищення обізнаності. 

Витонченість соціальної інженерії продовжує розвиватися, а цілеспрямований фішинг демонструє успішність до 24% у сценаріях тестування на проникнення. 

Імена файлів шкідливого програмного забезпечення: прихований обман 

Найпоширеніші імена шкідливих файлів, що спостерігалися у 2025 році, продовжують використовувати принципи соціальної інженерії для заохочення взаємодії з користувачем:Рахунок-фактура.docx – Використовує очікування щодо бізнес-документівReceipt_ID7729.pdf – Створює терміновість щодо фінансових записівSalary_Review_2025.xlsx – Орієнтований на фінансові інтереси співробітниківCV_Engineering_Position.pdf – Використовує процеси рекрутингуСудова_повістка_2025.pdf – Формує реакцію на побоювання щодо дотримання вимогShipping_Confirmation_UPS.exe – замаскований під сповіщення про доставкуTax_Return_2025.exe – Використовує проблеми податкового сезонуQuotation.exe – Оскаржується як цінова пропозиція від одного з постачальників.Photo_Album_Family.zip – Звернення до особистої допитливостіSecurity_Update_Windows.exe – видає себе за легітимні оновлення. 

 Основні порушення безпеки шкідливого програмного забезпечення у 2025 році 

Не минає й дня, щоб ми не чули про витоки даних та інциденти кібербезпеки. 

Ось 6 найшокуючих з них у 2025 році:1. Bank Sepah (Іран) – березень 2025 рАктор загрози: DecodersСкомпрометовані дані: понад 42 мільйони записів клієнтів, включаючи номери рахунків, паролі, номери мобільних телефонів, адреси, історію транзакцій та конфіденційні дані військовослужбовців. 

Вимога викупу: НевідомоНаслідки: Внаслідок порушення безпеки було викрито 12 терабайтів даних, що призвело до значного громадського обурення через розкриття фінансових даних високопосадовців Ірану.2. PowerSchool (США) – січень 2025 року 

Виконавець загрози: НевідомийСкомпрометовані дані: інформація про понад 62,5 мільйона учнів та 9,5 мільйона вчителів, включаючи номери соціального страхування та дані про стан здоров'я. 

Вплив: вплинуло на понад тисячу шкіл по всій території Сполучених Штатів, порушивши освітню діяльність та викликавши занепокоєння щодо конфіденційності учнів.3. Hertz Global (США) – лютий 2025 р. 

Злочинець: Потенційно угруповання програм-вимагачів ClopСкомпрометовані дані: імена клієнтів, контактні дані, дати народження, інформація про кредитні картки, номери водійських посвідчень, а в деяких випадках номери соціального страхування та паспортів. 

Вплив: Витік, що виник через вразливості на платформі постачальника, потенційно вплинув на клієнтів у кількох регіонах, включаючи США, Канаду, ЄС, Велику Британію та Австралію.4. DaVita Inc. (США) – квітень 2025 р 

Виконавець загрози: НевідомийВплив: Атака програми-вимагача призвела до шифрування певних елементів мережі, що порушило роботу. Акції компанії впали на 3% після розкриття інформації, що свідчить про значний фінансовий вплив.5. DBS Group та Bank of China (Сінгапур) – квітень 2025 року 

Виконавець загрози: НевідомийСкомпрометовані дані: приблизно 8200 виписок клієнтів DBS та дані від близько 3000 клієнтів BoC, включаючи імена, адреси та номери кредитних рахунків. 

Вплив: Витік даних стався через атаку програми-вимагача на стороннього постачальника, що потенційно призвело до порушення конфіденційної інформації клієнтів.6. Банк ICICI (Індія) – січень 2025 року 

Виконавець загрози: група BASHE (також відома як APT73 та Eraleig)Скомпрометовані дані: особиста та банківська інформація, включаючи реквізити рахунку, дати народження, повні імена, номери кредитних карток, номери телефонів, електронні адреси та домашні адреси. 

Вплив: Група програм-вимагачів заявила про крадіжку величезних обсягів даних і висунула вимогу викупу, хоча точний обсяг викрадених даних залишається невстановленим. 

 Варіанти шкідливого програмного забезпечення – розуміння різних типів 

1.Програми-вимагачі (34%)Програми-вимагачі продовжують домінувати серед інцидентів зі шкідливим програмним забезпеченням, посідаючи перше місце в організації високоцінних атак. Методи подвійного та потрійного вимагання, які поєднують шифрування з крадіжкою даних та погрозами публічного розголошення, стали стандартною практикою. 

Середній розмір вимоги про викуп у 2025 році сягнув 294 000 доларів, хоча цілеспрямовані атаки на критичну інфраструктуру та великі підприємства часто вимагають мільйонів. 

Помітна тенденція: поява «адаптивного програмного забезпечення-вимагача», яке коригує стратегії шифрування та вимоги щодо викупу на основі визначених системних значень та чутливості даних. 

2.Безфайлове шкідливе програмне забезпечення (27%)Зловмисне програмне забезпечення без файлів, яке майже повністю знаходиться в пам'яті та використовує легітимні системні інструменти, продовжує стрімко зростати, оскільки традиційне виявлення на основі сигнатур виявляється неефективним проти цих загроз. PowerShell, WMI та інші легітимні адміністративні інструменти зазвичай використовуються для виконання шкідливого коду без залишення слідів на носіях інформації. 

Помітна тенденція: 78% зростання кількості атак шкідливого програмного забезпечення без файлів з 2024 по 2025 рік, з особливо високими показниками успіху проти організацій, яким бракує розширеного захисту кінцевих точок. 

3.Викрадачі інформації (19%)Розроблені для збору облікових даних, фінансової інформації та конфіденційних даних, викрадачі інформації стали більш цілеспрямованими та наполегливими. Ринок крадіжки інформації значно розвинувся, з'явившись спеціалізоване шкідливе програмне забезпечення, призначене для вилучення певних типів даних з певних галузей.Помітна тенденція: банківські трояни перетворилися на комплексних викрадачів інформації, часто викрадаючи дані для продажу окремо від своїх традиційних операцій фінансового шахрайства. 

4.Криптоджекери (8%)Хоча відсоток від загальної кількості шкідливого програмного забезпечення зменшується, криптоджекінг залишається прибутковим, оскільки вартість криптовалют коливається. Ці варіанти шкідливого програмного забезпечення захоплюють обчислювальні ресурси для майнінгу криптовалюти, часто націлюючись на хмарну інфраструктуру, де обчислювальних ресурсів багато, а виявлення може бути складним.Помітна тенденція: криптохакери все частіше націлюються на пристрої Інтернету речей та мережеву інфраструктуру, а не на системи кінцевих користувачів, прагнучи довших періодів зараження та доступу до більших обчислювальних ресурсів. 

5.Черви (3%)Самопоширення шкідливого програмного забезпечення пережило сплеск популярності у 2025 році, особливо воно було спрямоване на підключені середовища Інтернету речей. Сучасні черв'яки часто поєднують кілька механізмів поширення, що забезпечує швидке поширення в різноманітних мережевих середовищах.Помітна тенденція: поява «екосистемних черв’яків», спеціально розроблених для поширення в однорідних середовищах постачальників, використовуючи спільні вразливості в різних лінійках продуктів.Найпопулярніші сімейства шкідливих програм 2025 рокуEmotet Evolution (банківський троян/завантажувач) – ця постійна загроза продовжує розвиватися, тепер функціонуючи переважно як механізм доставки інших шкідливих програм. 

Варіант 2025 року має покращені можливості ухилення від атак та модульну конструкцію, що дозволяє швидко адаптуватися до захисних заходів.BlackCat/ALPHV (програма-вимагач) – написана на Rust та з розширеними можливостями шифрування, BlackCat стала провідним сімейством програм-вимагачів, що працює за складною партнерською моделлю. Середні вимоги щодо викупу досягли 2,7 мільйона доларів у цілеспрямованих атаках.Formbook (Викрадач інформації) – цей універсальний викрадач інформації продовжує свою популярність завдяки низькій вартості на кримінальних ринках та високій ефективності. 

Qakbot (банківський троян/ботнет) – попри численні спроби його видалення, це стійке шкідливе програмне забезпечення продовжує процвітати. Відоме своєю здатністю відключати програмне забезпечення безпеки та встановлювати стійкість, зараження Qakbot часто призводять до подальшого розгортання програм-вимагачів. 

ZeuS Sphinx (банківське шкідливе програмне забезпечення) – цей нащадок сумнозвісного банківського трояна ZeuS спеціалізується на крадіжці облікових даних та шахрайських транзакціях. Варіант 2025 року додав можливості, спеціально спрямовані на механізми автентифікації мобільного банкінгу. 

DarkGate (завантажувач/RAT) – це універсальне шкідливе програмне забезпечення поєднує в собі кілька функцій, слугуючи як завантажувачем для інших шкідливих програм, так і трояном віддаленого доступу. Його модульна конструкція дозволяє операторам розгортати певні функції на основі цільового значення. 

LockBit 7.0 (Програма-вимагач) – остання версія сімейства програм-вимагачів LockBit оснащена найшвидшими алгоритмами шифрування, що спостерігаються на сьогоднішній день, здатними зашифрувати всю корпоративну мережу менш ніж за 15 хвилин за оптимальних умов. 

IcedID (банківський троян/завантажувач) – спочатку банківський троян, IcedID перетворився на складний засіб початкового доступу для операцій програм-вимагачів. Варіант 2025 року демонструє розширені можливості ухилення від атак та методи приховування. 

Laplas Clipper (викрадач криптовалют) – це сімейство шкідливих програм, що спеціалізується на маніпуляціях адресами криптовалютних гаманців під час операцій з буфером обміну, значно зросло зі зростанням популярності криптовалюти. 

SocGholish (JavaScript Malware Framework) – цей фреймворк, що постачається переважно через скомпрометовані вебсайти, встановлює постійний доступ та оцінює системи жертв на предмет потенційної подальшої експлуатації. 

Шкідливе програмне забезпечення за регіонами: глобальна загроза з локальними варіаціями 

Походження атак (Топ-5)Східна Європа – 27%Східна Азія – 23%Північна Америка – 19%Південна Азія – 14%Південна Америка – 9%Цільові регіони (топ-5)Північна Америка – 38%Західна Європа – 29%Східна Азія – 17%Близький Схід – 8%Австралія/Нова Зеландія – 5%Людський елемент: соціальна інженерія та шкідливе програмне забезпеченняНезважаючи на технологічний прогрес, людська поведінка залишається ключовим фактором успіху шкідливих програм:Рівень реагування на фішинг: 32% співробітників досі натискають на імітовані фішингові посилання в тестах безпеки. 

Поведінка щодо повідомлення про підозрілі електронні листи: Лише 17% співробітників повідомляють про підозрілі електронні листи службам безпеки.Обхід безпеки: 46% співробітників визнають, що обходять заходи безпеки заради зручності.Ефективність навчання: організації, які щомісяця проводять навчання з безпеки, мають на 71% менше успішних заражень шкідливим програмним забезпеченням.Нові тенденції шкідливого програмного забезпечення на 2025-2026 роки 

Шкідливе програмне забезпечення, покращене штучним інтелектом 

Алгоритми машинного навчання все частіше включаються в розробку шкідливих програм, що дозволяє використовувати динамічні методи уникнення та профілювання цілей. Ці можливості дозволяють шкідливому програмному забезпеченню оцінювати цінність жертви та відповідно коригувати її поведінку, максимізуючи віддачу від зараження. 

Методи життя за рахунок землі (LotL) 

Використання легітимних системних інструментів та процесів для виконання шкідливої діяльності продовжує зростати, причому 67% складних стійких загроз зараз включають певну форму методів LotL. 

Такий підхід значно ускладнює зусилля з виявлення та атрибуції.Програма-вимагач як послуга (RaaS)Так само, як SaaS дозволяє користувачам щомісяця підписатися на програмне забезпечення, хакери тепер продають RaaS, щоб дозволити кіберзлочинцям-початківцям здійснювати кібератак за допомогою всіх інструментів, не вивчаючи програмування та злому. Це відкрило шлюзи кібератак за останні кілька років, особливо після COVID.

 Захист від шкідливого програмного забезпечення: адаптація до загроз, що розвиваються 

Індустрія кібербезпеки продовжує адаптуватися до еволюції шкідливого програмного забезпечення:Виявлення на базі штучного інтелекту: 83% корпоративних продуктів безпеки тепер використовують машинне навчання для виявлення шкідливих програм. 

Аналіз на основі поведінки: Виявлення дедалі більше зосереджується на моделях поведінки, а не на сигнатурах, що дозволяє виявити на 47% більше невідомих варіантів шкідливого програмного забезпечення. 

Автоматизоване реагування: Оркестрація безпеки та автоматизоване реагування (SOAR) скорочують час стримування шкідливого програмного забезпечення в середньому на 73%.Аналітика загроз: спільний обмін аналітичними даними виявляє нові варіанти шкідливого програмного забезпечення в середньому на 8,3 дні швидше, ніж ізольовані системи виявлення.

 Отже, що далі?Шкідливе програмне забезпечення залишається однією з найдинамічніших та найпостійніших загроз, що впливають на компанії будь-якого розміру. Як для організацій, так і для окремих осіб ключ до захисту від шкідливого програмного забезпечення полягає не в якійсь окремій технології чи підході, а в комплексних стратегіях безпеки, що враховують технічні вразливості, людський фактор та процедурні недоліки. 

Яка середня вартість атаки програми-вимагача?Середня вартість атаки програм-вимагачів становить близько 3,80 мільйона доларів. Ці витрати включають виплати викупу, простої в роботі, зусилля з відновлення та репутаційну шкоду. 

Який найпоширеніший тип кібератак?Фішинг – найпоширеніша форма кібератак, на яку припадає приблизно 91% усіх інцидентів. Ці атаки зазвичай включають оманливі електронні листи або повідомлення, розроблені для того, щоб обманом змусити одержувачів розкрити конфіденційну інформацію або завантажити шкідливий контент.Як бізнес може захистити себе від кібератак?Для захисту від кіберзагроз підприємствам слід регулярно проводити оцінку вразливостей та тестування на проникнення. 

Скільки комп'ютерних вірусів існує сьогодні?В інтернеті циркулює понад 1 мільярд відомих шкідливих програм. В середньому щодня виявляється понад 550 000 нових шкідливих програм. 

Яка щорічна вартість комп'ютерних вірусів для бізнесу?Комп'ютерні віруси коштують підприємствам приблизно 55 мільярдів доларів щороку. 

Який відсоток шкідливих програм доставляється електронною поштою?Електронна пошта залишається основним методом розповсюдження шкідливого програмного забезпечення, на яку припадає майже 92% усіх випадків. 

Тривожно, що близько 30% фішингових листів відкривають одержувачі, що робить електронну пошту важливим вектором кібератак. 

 Як завжди, 

боріться у доброму бою! 

 Станіслав Бичков 

Містер ISO 27001