Кибербезопасность продолжает оставаться одной из ключевых проблем современного цифрового мира. Новые угрозы развиваются с невероятной скоростью, а злоумышленники все чаще используют сложные атаки, скрытые методики проникновения и новейшие технологии, включая искусственный интеллект.
Ежегодный отчет китайской компании QiAnXin о киберугрозах за 2024 год представляет собой один из наиболее полных обзоров актуальных тенденций в сфере APT-атак, киберпреступности и угроз ransomware. Впервые в отчет включены данные не только по APT-группировкам, но и по глобальным атакам программ-вымогателей, а также киберпреступности в Китае.
1. Основные тренды в киберугрозах 2024-2025 годов
Доклад QiAnXin выделяет несколько ключевых направлений, по которым эволюционировали угрозы:
- Рост атак APT-группировок: наиболее активные атаки фиксируются в Китае, США, Израиле, Украине и Южной Корее.
- Расширение тактик атакующих: атакующие используют не только традиционные методы (фишинг, взлом учетных записей), но и более сложные схемы, включая эксплойты нулевого дня (0-day), атакующие VPN и сетевую инфраструктуру.
- Активное использование ИИ в кибератаках: злоумышленники используют искусственный интеллект для генерации реалистичных фейков, обхода защиты и создания автоматизированных атакующих ботов.
- Рост атак ransomware: преступные группы все чаще нацеливаются на облачные сервисы и виртуализированные среды, такие как VMware ESXi.
- Размывание границ между APT-группировками и киберпреступностью: некоторые группы используют одинаковые инструменты, что затрудняет атрибуцию атак.
2. APT-угрозы: основные тенденции
APT-группировки (Advanced Persistent Threats) остаются одной из главных проблем глобальной кибербезопасности. В 2024 году QiAnXin зафиксировала более 100 активных APT-групп, а атаки были направлены в первую очередь на следующие сектора:
- Наука и образование – 16,0%
- Информационные технологии – 14,8%
- Промышленность – 14,8%
- Государственные учреждения – 8,0%
- Строительство – 6,1%
2.1. География атак
Среди наиболее атакуемых регионов Китая выделяются:
- Провинция Гуандун (24,6% всех атак).
- Провинция Чжэцзян, Шанхай, Пекин и Цзянсу также пострадали от активных атак APT-групп.
2.2. Ключевые APT-группы
Доклад разделяет угрозы на две части:
- Группы, атакующие китайские организации (данные QiAnXin).
- Глобальная активность APT-групп, основанная на отчетах международных компаний.
Наибольшую активность проявили Gamaredon, Lazarus, OceanLotus и Turla (APT-Q-78). Lazarus, известная своими атаками на финансовый сектор и криптовалютные компании, продолжила деятельность в 2024 году, проводя сложные кампании с использованием вредоносного программного обеспечения.
Другой важной находкой стало обнаружение UTG-Q-008 – неизвестной ранее APT-группы, действовавшей в течение десятилетий. Эта группа специализировалась на шпионаже против китайских исследовательских институтов и образовательных учреждений. Она использовала ботнет из тысяч машин на Linux-серверах, скрывая свое присутствие и атакуя исключительно внутри Китая.
2.3. APT и геополитика
- Китайские аналитики QiAnXin отмечают, что большинство атак на страну совершаются группировками из Юго-Восточной, Южной и Северо-Восточной Азии.
- Исследователи QiAnXin также обнаружили, что инфраструктура UTG-Q-008 пересекается с группировкой Lifting Zmiy, которая, по данным отчета “Солара”, связана с проукраинскими хакерами.
3. Рост атак программ-вымогателей (Ransomware)
Программы-вымогатели в 2024 году продолжили свое развитие. Наиболее активные группы:
- LockBit – лидер среди ransomware-групп, активно использующий шифрование данных.
- ALPHV/BlackCat – одна из самых сложных групп, нацеленных на Windows, Linux и macOS.
- Clop – специализируется на атаке на уязвимости в корпоративных VPN и сетевой инфраструктуре.
В отличие от прошлых лет, злоумышленники теперь чаще нацелены на виртуальные среды, такие как VMware ESXi, что позволяет им шифровать сотни виртуальных машин в корпоративных облаках.
QiAnXin также отмечает, что некоторые атаки ransomware были совершены APT-группировками, что подтверждает размывание границ между организованной преступностью и государственными структурами.
4. 0-day уязвимости и новые угрозы
Доклад также подчеркивает тенденции в использовании 0-day-уязвимостей. В 2024 году:
- Количество атак на браузер Chrome снизилось после нескольких критических исправлений Google.
- Рост атак на сетевые устройства, VPN и корпоративные системы.
- Некоторые атаки использовали откат патчей – повторное использование исправленных ранее уязвимостей в ПО, обновления которого были отменены или откатаны.
Ключевые уязвимости 2024 года:
- CVE-2024-4577 – уязвимость в PHP CGI, использовавшаяся для атак на веб-серверы.
- CVE-2024-3094 – атака на XZ Utils через цепочку социальной инженерии.
QiAnXin отмечает, что 50% всех атак 0-day пришлись на продукты Google и Apple.
5. Искусственный интеллект в киберугрозах
ИИ играет двойственную роль в кибербезопасности. С одной стороны, он используется для защиты, но также применяется атакующими:
- ИИ-генерация фейкового контента: фальшивые документы, deepfake-видео и аудио.
- ИИ-обход защитных систем: автоматизированные инструменты позволяют злоумышленникам анализировать и обходить средства защиты.
- ИИ в автоматизации атак: использование GPT-моделей для генерации вредоносного кода.
Также заметно ускорилось развитие кибероружия: исследователи фиксируют увеличение числа эксплойтов и сложных вредоносных программ.
Заключение
2024 год показал, что угрозы в киберпространстве становятся сложнее, а границы между APT, киберпреступностью и государственными структурами размываются. В 2025 году важно сосредоточиться на:
✅ Ужесточении киберзащиты компаний, особенно в области VPN и облачных сервисов.
✅ Развитии методов борьбы с ransomware и шифровальщиками.
✅ Контроле над использованием ИИ в киберугрозах.
✅ Мониторинге и анализе APT-угроз.
Безопасность в цифровом мире требует постоянной бдительности и совместной работы государств, корпораций и исследовательских организаций.