11.12.2025
Дата публикации
Тревожный тренд роста агрессивных кибератак хакерских групп обнаружили специалисты Beazley Security Labs. Особенно ярко он проявился в третьем квартале 2025 года.
Основные развернутые кампании были сосредоточены на эксплуатации корпоративных технологий (email, корпоративные облака и мессенджеры), а также использовании уязвимостей VPN и поисковых систем. Это позволило хакерам проникать в сети напрямую — через технические дыры и поддельные инструменты, не прибегая к традиционным приёмам социальной инженерии.
При SEO-отравлении злоумышленники выводят в топ поисковиков поддельные версии популярных PDF-редакторов или приложений для быстрого дизайна.
С августа по сентябрь количество атак резко выросло: почти половина всех инцидентов пришлась на эти два месяца.
Особенно заметной стала кампания Akira против устройств SonicWall. Тогда взлом облачного сервиса MySonicWall привёл к утечке конфигураций устройств клиентов, включая зашифрованные учётные данные.
Исследователи безопасности полагают, что операторы программы-вымогателя Akira использовали крупномасштабные автоматизированные атаки с подбором учетных данных для получения первоначального доступа к устройствам SonicWall со слабой степенью защиты.
Рост числа атак, отслеживаемых Beazley, указывает на то, что злоумышленники быстрее используют уязвимости в системах до того, как поставщики и системные администраторы смогут их исправить (уязвимость нулевого дня). Эта тенденция подчеркивает необходимость непрерывного внедрения экстренного управления уязвимостями.
После международной операции правоохранительных органов ЕС "ENDGAME", направленной на борьбу с инфраструктурой киберпреступников операции, рынок инструментов кражи информации изменился: Lumma и RedLine потеряли позиции после конфискации их оборудования, а популярность более изощренного ПО Rhadamanthys выросла благодаря фейковым корпоративным функциям.
Всплеск атак через SEO-отравление и вредоносную рекламу показал, что хакеры активно внедряют новые инструменты. Эксперты советуют усиливать защиту удалённого доступа, контролировать веб-трафик и применять многофакторную аутентификацию.
Основные развернутые кампании были сосредоточены на эксплуатации корпоративных технологий (email, корпоративные облака и мессенджеры), а также использовании уязвимостей VPN и поисковых систем. Это позволило хакерам проникать в сети напрямую — через технические дыры и поддельные инструменты, не прибегая к традиционным приёмам социальной инженерии.
Наибольшую активность проявили крупные преступные группы Akira, Qilin и INC Ransomware, обеспечившие 65% всех мировых атак. Дополнительно усилились методы SEO-отравления и распространения поддельных инструментов повышения производительности и администрирования.
При SEO-отравлении злоумышленники выводят в топ поисковиков поддельные версии популярных PDF-редакторов или приложений для быстрого дизайна.
С августа по сентябрь количество атак резко выросло: почти половина всех инцидентов пришлась на эти два месяца.
Особенно заметной стала кампания Akira против устройств SonicWall. Тогда взлом облачного сервиса MySonicWall привёл к утечке конфигураций устройств клиентов, включая зашифрованные учётные данные.
Исследователи безопасности полагают, что операторы программы-вымогателя Akira использовали крупномасштабные автоматизированные атаки с подбором учетных данных для получения первоначального доступа к устройствам SonicWall со слабой степенью защиты.
Рост числа атак, отслеживаемых Beazley, указывает на то, что злоумышленники быстрее используют уязвимости в системах до того, как поставщики и системные администраторы смогут их исправить (уязвимость нулевого дня). Эта тенденция подчеркивает необходимость непрерывного внедрения экстренного управления уязвимостями.
После международной операции правоохранительных органов ЕС "ENDGAME", направленной на борьбу с инфраструктурой киберпреступников операции, рынок инструментов кражи информации изменился: Lumma и RedLine потеряли позиции после конфискации их оборудования, а популярность более изощренного ПО Rhadamanthys выросла благодаря фейковым корпоративным функциям.
Всплеск атак через SEO-отравление и вредоносную рекламу показал, что хакеры активно внедряют новые инструменты. Эксперты советуют усиливать защиту удалённого доступа, контролировать веб-трафик и применять многофакторную аутентификацию.