Популярные уязвимости по версии Recorded Future: как обезопасить данные?

Накануне 1 апреля, когда возможно увеличение активности вредоносов, а также с учетом большого числа людей, работающих удаленно, эксперты группы компаний Angara делают обзор исследования Recorded Future об основных уязвимостях за 2019 год и дают рекомендации, как их исправить.

Исследователи Recorded Future ежегодно анализируют наиболее эксплуатируемые в реальных атаках уязвимости для составления списка лидеров. Аналитический отчет подсвечивает реальные риски и тенденции по критичным уязвимостям. 

Recorded Future проанализировала черные рынки вредоносного ПО, составы часто использованных эксплоит и троянов и другие источники информации. 

Ключевые выводы, полученные в результате исследования:

  • Большая часть наиболее задействованных уязвимостей была выявлена не в прошедшем году, а годами ранее и для них давно существуют пакеты исправлений. Тем не менее зачастую организации их не устанавливают. Это позволяет злоумышленникам эффективно их использовать.

  • Большая часть уязвимостей нацелена на продукты Microsoft, в том числе Internet Explorer, Flash Player.

  • Активность по созданию злоумышленниками новых эксплоит и троянов (RAT трояны выделены как наиболее часто используемые) несколько снизилась за прошедший год. Чаще стало использоваться уже существующее вирусное ПО.

Исследователи отдельно отмечают, что эксплоиты класса Eternal (Eternalblue и Eternalromance), которые, напомним, использовались для распространения вредоносного ПО WannaCry и Petya, не попали в выборку, так как считаются возможно распространяемыми проправительственными хакерскими организациями. В связи с чем эксперты группы компаний Angara напоминают, что эти эксплоиты эксплуатируют уязвимости, исправления к которым входят в пакет MS17-010. Мы надеемся, его все давно установили.

Исследователи Recorded Future и эксперты группы компаний Angara рекомендуют:

  • Регулярно обновлять системы и своевременно устанавливать критические патчи, особенно для уязвимостей, упомянутых в отчете.

  • Отслеживать уязвимости прошлых лет и обязательно устанавливать исправления для них. Утверждение, что злоумышленники теряют к ним интерес, ложно.

  • Отключить Flash Player в свойствах браузера, установить ad-blocker расширения web-браузера.

  • Удалить уязвимое программное обеспечение, ненужное для работы пользователей: Internet Explorer, Adobe Player и т.д.

  • Обеспечить регулярное резервное копирование и проверку восстановления.

  • Активно бороться с фишингом, обучать пользователей, фильтровать контент и т.д.

  • Проводить приоритезированный патчинг, ссылаясь на данные исследовательских организаций.

Группа компаний Angara имеет в своем портфеле услугу по обучению и повышению уровня осведомленности пользователей в области информационной безопасности, которая включает проверку уровня осведомленности тестированием на проникновение методом фишинга. 

Другие публикации

Продам всё, что на фото. Недорого — часть 2

Привет, с вами снова отдел реагирования и цифровой криминалистики Angara MTDR. Наш эксперт Александр Гантимуров, руководитель направления обратной разработки Angara MTDR, продолжает исследовать новые версии вредоносных APK-файлов, которые распространяются в социальных сетях и мессенджерах под видом срочной продажи.

10.02.2026

Гигиена каталога пользователей: чистка старых групп, атрибутов и устаревших ролей

Каталог пользователей (Active Directory, LDAP-каталоги, облачные решения) централизует управление идентификацией и контролем доступа. Целостность и актуальность каталога пользователей напрямую влияют на общий уровень защищённости корпоративных данных. В условиях роста угроз кибербезопасности задачи контроля доступа приобретают стратегическое значение для организаций любого масштаба. Компрометация каталога приводит к простою инфраструктуры и значительным убыткам.

05.02.2026

Контроль жизненного цикла доверенных устройств

Бизнес-процессы современных организаций критически зависят от парка устройств. Управление тысячами таких устройств стало одной из ключевых задач ИТ- и ИБ-служб. Однако многие компании до сих пор действуют реактивно, устраняя проблемы по мере их возникновения, что ведет к росту рисков и затрат.

04.02.2026

Mobile Threat Defense для BYOD и COPE: интеграция с MDM, контроль приложений и защита корпоративных данных

Алексей Варлаханов рассказывает о том, какой пробел закрывает стратегия безопасности мобильных устройств в реальном времени (Mobile Threat Defense, MTD), становясь обязательным элементом современной защиты.

03.02.2026

Выявление скрытых каналов передачи данных сотрудниками: стеганография, нестандартные форматы, принтеры

Утечка конфиденциальной информации остаётся актуальной угрозой для крупных корпораций и государственных учреждений. Если организация тщательно мониторит традиционные каналы передачи данных — электронную почту, облачные сервисы, USB-носители — недобросовестные сотрудники всё чаще прибегают к более изощрённым способам.

30.01.2026

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах