Почему в 2025 году хакеры масштабируют старые методы вместо изобретения новых?

В 2025 году методы кибератак остаются практически такими же, как и десять лет назад, в 2015 году. Пока специалисты по безопасности попадают в «ловушку защитника», отвлекаясь на новые тренды вроде атак на базе ИИ, квантово-устойчивого шифрования и архитектур нулевого доверия (Zero-trust), реальность атакующих выглядит иначе. У хакеров отсутствует «синдром блестящего инструмента»: они не изобретают новые методы, а оптимизируют основы, используя те же точки входа, что и раньше, но с гораздо более высокой эффективностью.
Почему в 2025 году хакеры масштабируют старые методы вместо изобретения новых?
Изображение носит иллюстративный характер

Влияние искусственного интеллекта на киберпреступность проявилось не в смене тактики, а в ее автоматизации. Злоумышленники не изменили свои сценарии, они просто поручили их выполнение алгоритмам. Главным достижением нападающей стороны стала ресурсная эффективность: теперь для выполнения операций требуется лишь одна десятая часть ресурсов, которые были необходимы для аналогичных атак в прошлом.

Атаки на цепочки поставок остаются серьезной проблемой, вызывающей каскадные разрушения. Один скомпрометированный пакет способен заразить все дерево зависимостей, затрагивая тысячи последующих проектов. Кампания в репозитории NPM, получившая название «Shai Hulud», наглядно демонстрирует влияние ИИ на эту сферу: барьер для входа рухнул, позволяя операциям одного человека имитировать действия крупных организованных преступных группировок. Существуют обоснованные подозрения, что атака «Shai-Hulud» и другие инциденты в NPM действительно совершались одиночками.

Стратегия злоумышленников в цепочках поставок часто рассчитана на «долгую игру». Хакеры публикуют абсолютно легитимные пакеты, чтобы завоевать доверие сообщества, а вредоносные возможности внедряются позже «нажатием одной кнопки» для всех пользователей, загрузивших обновление. Историческим примером такой тактики служит известная атака на XZ Utils, показавшая уязвимость доверия в открытом коде.

Фишинг продолжает оставаться эффективным вектором, поскольку люди по-прежнему являются «слабым звеном». В качестве примера можно привести инцидент на платформе npm, когда разработчик перешел по вредоносной ссылке и ввел свои учетные данные. В результате пакеты с десятками миллионов еженедельных загрузок были отравлены. Критическим фактором провала стало то, что процесс минимизации последствий занял слишком много времени, даже после того, как сам разработчик публично сообщил об инциденте.

Официальные магазины приложений и расширения браузеров также остаются уязвимыми, так как вредоносное ПО успешно обходит автоматические проверки и модераторов-людей. Исследования, сфокусированные на расширениях для Chrome, выявили активность, направленную на кражу переписок из ChatGPT и DeepSeek. Проблема усугубляется текущей бинарной моделью разрешений в Chrome (разрешить/запретить), когда расширение запрашивает право «читать информацию со всех веб-сайтов». Риск заключается в том, что расширения с таким уровнем доступа почти всегда являются вредоносными сейчас или станут таковыми в будущем.

Решением проблемы с расширениями должно стать внедрение гранулярного контроля, аналогичного стандартам мобильных операционных систем Android и iOS. На этих платформах пользователи могут, например, блокировать микрофон или разрешать доступ к камере только при открытом приложении. Chrome необходимо внедрить эту уже существующую модель, чтобы устранить фундаментальные уязвимости в управлении правами доступа.

Стратегические рекомендации для защитников в текущих условиях сводятся к отказу от погони за трендами, пока основы безопасности не функционируют должным образом. Приоритетом должны стать исправление моделей разрешений (особенно в браузерах), усиление верификации цепочек поставок и внедрение устойчивой к фишингу аутентификации по умолчанию.

Для детального разбора ситуации организация OX проводит вебинар под названием «Обновление данных об угрозах: что работает у хакеров и что предпринимают «хорошие парни»?» (Threat Intelligence Update: What's Been Working for Hackers and What Have the Good Guys Been Doing?). В повестку мероприятия включены вопросы о техниках атак, набирающих популярность, анализ реально работающих методов защиты и стратегии приоритезации действий в условиях ограниченных ресурсов.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка