На прошлой неделе эксперты «Лаборатории Касперского» опубликовали список прогнозов по развитию киберугроз на 2025 год. Такие предсказания делаются ежегодно уже в течение многих лет, поэтому всегда можно оценить, насколько верными оказались прогнозы годичной давности. Единственное предсказание экспертов «Лаборатории Касперского» на 2024 год, которое не сбылось, относится к более частой эксплуатации 1-day уязвимостей. Вместо этого произошло явное увеличение числа эксплуатируемых уязвимостей нулевого дня.
На 2025 год специалисты прогнозируют массовую активность так называемых стилеров — вредоносных программ, главной целью которых является кража приватных данных. Ожидается рост количества атак на центральные банки. Эксперты также ожидают новые попытки встраивания бэкдоров в популярные приложения с открытым исходным кодом. Наконец, новые алгоритмы шифрования, защищенные от квантовых вычислений, могут быть приняты на вооружение киберпреступниками.
Бэкдоры в опенсорсных приложениях стали наиболее метким предсказанием на 2024 год. В марте этого года вскрылась многомесячная операция по внедрению бэкдора в набор утилит XZ Utils. Зараженные билды были остановлены буквально в одном шаге от попадания в массово используемые дистрибутивы на базе Linux. Иные попытки внедрения вредоносного кода, пусть и меньшего масштаба, происходили в течение всего года.
Ошибочным предсказанием стало увеличение частоты использования 1-day уязвимостей — ошибок в ПО, для которых уже выпущен патч. В конце 2023 года эксперты «Лаборатории Касперского» объясняли это тем, что поиск и разработка уязвимостей нулевого дня достаточно трудоемкое и затратное предприятие. Несмотря на это, в 2024 году большинство из наиболее активно эксплуатируемых уязвимостей относились к классу zero-day, то есть на момент обнаружения проблемы производителем ПО они уже активно использовались в кибератаках. Это подтверждает, например, отчет компании Rapid7, согласно которому 53% массово эксплуатируемых уязвимостей изначально (до обнаружения и выпуска патча) имели статус zero-day. Проблемы в ПО, для которых не существует патча, таким образом, остаются важным инструментом организаторов атак.
Еще одним верным прогнозом стало массовое использование технологий машинного обучения киберпреступниками. В 2024 году было зафиксировано множество примеров использования AI в кибератаках, например, при генерации вредоносных страниц. Кроме того, по данным «Лаборатории Касперского», 21% фишинговых сообщений, рассылаемых по электронной почте, сгенерирован автоматически.
Предсказания экспертов на 2025 год:
Что еще произошло
Популярность уязвимостей нулевого дня в кибератаках подтверждает и американское агентство по кибербезопасности (CISA). В списке наиболее часто используемых уязвимостей большинство имело на момент обнаружения статус zero-day.
Национальный центр кибербезопасности Швейцарии сообщает о необычном методе распространения вредоносного ПО. Жителям этой страны по обычной почте рассылались бумажные письма с предложением скачать приложение для мониторинга опасных погодных условий. QR-код в письме на самом деле загружал вредоносное ПО.
Отчет компании Sublime показывает примеры эксплуатации сервиса DocuSign для подписи документов во вредоносных целях. Сотрудникам компаний рассылаются сообщения с просьбой подписать документ, но далее они перенаправляются на фишинговую страницу, цель которой — украсть данные для входа в корпоративную учетку Microsoft.
Издание BleepingComputer пишет об использовании формата векторной графики SVG для проведения кибератак. Злоумышленники используют возможность внедрения кода HTML в такие файлы, что позволяет создавать правдоподобные фишинговые страницы.
На прошлой неделе был выпущен ноябрьский набор патчей для продуктов Microsoft. В нем закрыты 89 уязвимостей, включая две проблемы класса zero-day.
На 2025 год специалисты прогнозируют массовую активность так называемых стилеров — вредоносных программ, главной целью которых является кража приватных данных. Ожидается рост количества атак на центральные банки. Эксперты также ожидают новые попытки встраивания бэкдоров в популярные приложения с открытым исходным кодом. Наконец, новые алгоритмы шифрования, защищенные от квантовых вычислений, могут быть приняты на вооружение киберпреступниками.
Бэкдоры в опенсорсных приложениях стали наиболее метким предсказанием на 2024 год. В марте этого года вскрылась многомесячная операция по внедрению бэкдора в набор утилит XZ Utils. Зараженные билды были остановлены буквально в одном шаге от попадания в массово используемые дистрибутивы на базе Linux. Иные попытки внедрения вредоносного кода, пусть и меньшего масштаба, происходили в течение всего года.
Ошибочным предсказанием стало увеличение частоты использования 1-day уязвимостей — ошибок в ПО, для которых уже выпущен патч. В конце 2023 года эксперты «Лаборатории Касперского» объясняли это тем, что поиск и разработка уязвимостей нулевого дня достаточно трудоемкое и затратное предприятие. Несмотря на это, в 2024 году большинство из наиболее активно эксплуатируемых уязвимостей относились к классу zero-day, то есть на момент обнаружения проблемы производителем ПО они уже активно использовались в кибератаках. Это подтверждает, например, отчет компании Rapid7, согласно которому 53% массово эксплуатируемых уязвимостей изначально (до обнаружения и выпуска патча) имели статус zero-day. Проблемы в ПО, для которых не существует патча, таким образом, остаются важным инструментом организаторов атак.
Еще одним верным прогнозом стало массовое использование технологий машинного обучения киберпреступниками. В 2024 году было зафиксировано множество примеров использования AI в кибератаках, например, при генерации вредоносных страниц. Кроме того, по данным «Лаборатории Касперского», 21% фишинговых сообщений, рассылаемых по электронной почте, сгенерирован автоматически.
Предсказания экспертов на 2025 год:
- Упомянутое выше распространение вредоносных программ-инфостилеров.
- Рост числа атак на центробанки различных стран, в том числе на поддерживаемые ими национальные платежные системы.
- Продолжатся попытки встраивания вредоносного кода в популярные проекты с открытым исходным кодом.
- Будут расширяться атаки на пользователей и сервисы на основе блокчейна.
- Вредоносные программы, созданные китаеязычными группировками, будут более активно распространяться по всему миру.
- Интересное предсказание связано с атаками на компании с шифрованием данных и требованием выкупа. По мнению специалистов «Лаборатории Касперского», в 2025 году чаще будет использоваться метод отравления данных, когда помимо шифрования данные будут видоизменяться или дополняться мусорной информацией. При таком сценарии даже после успешной дешифровки пострадавшая компания не сможет полностью восстановить информацию.
- Киберпреступники возьмут на вооружение алгоритмы шифрования, защищенные от квантовых вычислений: они будут использоваться в шифровальщиках нового поколения.
- В корпоративных атаках будет чаще учитываться комплаенс. Организаторы подобных атак будут строить их таким образом, чтобы обеспечить максимальное давление на жертв из-за требований законодательства. Атакующие будут чаще угрожать компаниям, что в случае невыполнения требований будет передана жалоба в контролирующие органы.
- Получит дополнительное развитие индустрия Ransomware-as-a-Service. Атаки с использованием шифровальщиков станут дешевле и доступнее, а их количество увеличится.
- Технологии искусственного интеллекта будут чаще применяться для защиты от киберугроз.
- Увеличится количество атак на смартфоны, направленных на кражу денежных средств. Количество атак подобного рода на персональных компьютерах снижается, в то время как количество финансовых атак на мобильные устройства за 2024 год удвоилось. Этот рост продолжится и в 2025 году.
Что еще произошло
Популярность уязвимостей нулевого дня в кибератаках подтверждает и американское агентство по кибербезопасности (CISA). В списке наиболее часто используемых уязвимостей большинство имело на момент обнаружения статус zero-day.
Национальный центр кибербезопасности Швейцарии сообщает о необычном методе распространения вредоносного ПО. Жителям этой страны по обычной почте рассылались бумажные письма с предложением скачать приложение для мониторинга опасных погодных условий. QR-код в письме на самом деле загружал вредоносное ПО.
Отчет компании Sublime показывает примеры эксплуатации сервиса DocuSign для подписи документов во вредоносных целях. Сотрудникам компаний рассылаются сообщения с просьбой подписать документ, но далее они перенаправляются на фишинговую страницу, цель которой — украсть данные для входа в корпоративную учетку Microsoft.
Издание BleepingComputer пишет об использовании формата векторной графики SVG для проведения кибератак. Злоумышленники используют возможность внедрения кода HTML в такие файлы, что позволяет создавать правдоподобные фишинговые страницы.
На прошлой неделе был выпущен ноябрьский набор патчей для продуктов Microsoft. В нем закрыты 89 уязвимостей, включая две проблемы класса zero-day.