Новые горизонты киберугроз: анализ глобального отчета Threatsploit за март 2025
КибербезопасностьОтчетыХакеры, вирусы, утечки

Новые горизонты киберугроз: анализ глобального отчета Threatsploit за март 2025

Кибербезопасность в XXI веке стала неотъемлемой частью цифровой реальности. В марте 2025 года компания Briskinfosec представила Threatsploit Adversary Report, в котором раскрываются наиболее актуальные угрозы и атаки на цифровую инфраструктуру. Этот отчет охватывает широкий спектр угроз — от фишинговых кампаний и вредоносного ПО до уязвимостей в облачных системах и целевых атак на государственные структуры. Цель настоящей статьи — провести всесторонний анализ ключевых инцидентов, выявить глобальные тенденции и предложить рекомендации для организаций и частных пользователей.


Основная часть

1. География угроз: кто атакует и кого

Атаки за март 2025 охватили все ключевые регионы мира:

  • Индия — атакованы банковские клиенты с использованием фальшивых приложений (FatBoyPanel).
  • США и Европа — активизация шпионской деятельности Китая и Северной Кореи, особенно в телекоммуникациях и криптовалютной сфере.
  • Бразилия — массовые атаки на финансовые организации через вредоносное ПО Coyote.
  • Украина — целевые атаки с использованием уязвимостей в архиваторах (7-Zip) и через мессенджеры.

2. Технологии атак: от фишинга до AI-моделей

Фишинг и социальная инженерия

Фишинг остается основным методом проникновения. Например, налоговая тематика активно использовалась для заражения вредоносным ПО Rhadamanthys и Voldemort. Также наблюдаются изощренные атаки через поддельные собеседования (DeceptiveDevelopment) и обновления браузеров (FrigidStealer).

Малварь нового поколения

  • FlexibleFerret — целевая атака на macOS с обходом XProtect.
  • Snake Keylogger — модификация с автозагрузкой, работающая на Windows, использует SMTP и Telegram для утечки данных.
  • ValleyRAT и FINALDRAFT — сложные трояны с применением шифрования и облачной C2-инфраструктуры.

Уязвимости в популярном ПО и устройствах

  • AWS AMI (whoAMI атака) — подмена образов в Amazon облаках.
  • Xerox, D-Link и Tenda — принтеры и маршрутизаторы с критическими уязвимостями позволяют захватывать AD-учетные данные.
  • MITRE Caldera и ASP.NET — утечка ключей и уязвимости с возможностью внедрения кода.

Искусственный интеллект и машинное обучение

На платформе Hugging Face были обнаружены вредоносные ML-модели, использующие сериализацию Pickle для запуска удаленного кода. Это поднимает серьезные вопросы о безопасности ИИ-репозиториев.


Заключение

Мартовский отчет 2025 года подчеркивает растущую сложность и разнообразие киберугроз. Среди главных тенденций:

  • Рост целевых атак на облачные и криптовалютные платформы.
  • Увеличение атак, использующих доверенные сервисы (GitHub, Telegram, Google Tag Manager).
  • Расширение атак на macOS и iOS, что ранее считалось менее подверженным угрозам.
  • Возрастающая роль социальной инженерии и фишинга как первичных векторов проникновения.

Рекомендации:

  1. Для организаций:
    • Внедрить Zero Trust и EDR-решения.
    • Проводить регулярный аудит прав доступа и конфигураций облаков.
    • Укреплять антивирусную защиту и применять поведенческое обнаружение.
  2. Для разработчиков:
    • Проверять библиотеки и зависимости (особенно при использовании Go и Python).
    • Не использовать публично доступные ключи и кэшируемые образы без верификации.
  3. Для пользователей:
    • Скачивать ПО только из проверенных источников.
    • Включать многофакторную аутентификацию.
    • Быть внимательными к подозрительным письмам и pop-up-уведомлениям.

Список источников:

  1. Briskinfosec. Threatsploit Adversary Report – March 2025. https://www.briskinfosec.com/
  2. CVE Details. https://www.cvedetails.com/
  3. Microsoft Security Blog. https://www.microsoft.com/security/blog/
  4. Kaspersky Threat Reports. https://securelist.com/
  5. Fortinet Threat Intelligence Briefs. https://www.fortinet.com/blog/threat-research
admin
Author: admin

Добавить комментарий