UDV Group о взрывном росте атак с вредоносным ПО в 7.7 раза за год
В 2026 году число обращений, связанных с распространением вредоносного программного обеспечения, выросло в 7,7 раза по сравнению с 2025-м. Взрывной рост связан с активным использованием злоумышленниками новых технологий, включая искусственный интеллект, который позволяет быстрее создавать уникальные вирусы, а также с ростом уязвимостей в корпоративных сетях, отмечают эксперты. О том, как обезопасить себя, — в материале «Известий».
Как атакуют при помощи вредоносного ПО
В феврале 2026-го количество обращений, связанных с распространением вредоносного программного обеспечения (ВПО) в Рунете, достигло рекордного уровня, сообщили «Известиям» в координационном центре доменов .RU/.РФ (КЦ). В рамках проекта «Доменный патруль» регистраторам было направлено 2718 обращений о распространении ВПО, что в 3,6 раза выше, чем в январе этого года. При этом с 1 января по 10 марта 2026-го число жалоб достигло 7778, что в 7,7 раза выше аналогичного периода прошлого года.
Взрывной рост атак с использованием ВПО связан с активным использованием злоумышленниками новых технологий, включая искусственный интеллект, который позволяет быстрее создавать уникальные вирусы, а также с ростом уязвимостей в корпоративных сетях, отметил аналитик данных КЦ Евгений Панков.
— Главная цель атак с использованием ВПО — получить доступ к устройству пользователя, — указал он. — После его заражения злоумышленники могут похищать личные данные, проникать в банковские приложения и даже полностью контролировать аппарат.
Также распространены атаки на цепочку поставок ПО, в том числе на программы с открытым исходным кодом. В этом году их количество значительно возросло — впервые зафиксировали и самовоспроизводящийся NPM-червь Shai-Hulud.
Для реализации атак злоумышленники могут использовать генеративные нейросети без встроенных механизмов безопасности, отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин.
— Такие модели могут быть полезны в части автоматизации задач, например генерации фишинговых писем или вредоносного кода, — пояснил эксперт. — Однако их возможности переоцениваются: такие решения не создают кибератаки под ключ, требуют экспертизы, а результаты нередко нуждаются в доработке.
Генеративные модели атакующие используют с разной мотивацией, включая финансовую выгоду, кибершпионаж и хактивизм. Это объясняется тем, что ИИ существенно ускоряет разработку вредоносных программ и снижает порог входа для реализации атак.
Одним из ключевых механизмов атак остается фишинг, дополнительно широко используются дипфейки, отметил директор ИТ департамента российской ИБ-компании UDV Group Виталий Рабец.
— Голосовые и видеосообщения от якобы руководителей или партнеров существенно снижают критическое восприятие информации, — сказал он. — Нейросети также позволяют создавать ВПО даже тем, кто не обладает глубокими знаниями в программировании и не разбирается в архитектуре конкретной информационной системы. Кроме того, с их помощью можно легко добавлять уникальные функции.
По данным центра исследования киберугроз Solar 4RAYS группы компаний «Солар», в 2025 году почти треть заражений вредоносным ПО пришлась на организации отрасли промышленности. Также в топ наиболее «зараженных» организаций попали здравоохранение и ТЭК. В IV квартале 2025 года на одну компанию ТЭК приходилось 1205 таких случаев, и это в 20 раз больше, чем в 2024-м, что делает отрасль абсолютным лидером по интенсивности подобных кибератак.