Эволюция киберугроз начала 2026 года: от злоупотребления доверием до критических уязвимостей IoT

Ландшафт кибербезопасности в начале 2026 года характеризуется не столько новыми сложными эксплойтами, сколько методичным злоупотреблением доверием пользователей через обновления, расширения и процедуры входа в систему. Злоумышленники все чаще нацеливаются на системы, которые считаются стабильными или «скучными», повторно используя знакомые векторы атак. Ярким примером этой тенденции стала кампания ботнета RondoDox, продолжающаяся уже девять месяцев и направленная на устройства интернета вещей (IoT) и веб-приложения. Ботнет эксплуатирует уязвимость React2Shell (CVE-2025-55182) в React Server Components (RSC) и Next.js. Данная уязвимость классифицируется как критическая с оценкой CVSS 10.0 и позволяет удаленное выполнение кода (RCE). По данным Shadowserver Foundation от 4 января 2026 года, в мире насчитывается 84 916 уязвимых инстансов, из которых 66 200 находятся в США.
Эволюция киберугроз начала 2026 года: от злоупотребления доверием до критических уязвимостей IoT
Изображение носит иллюстративный характер

Сфера криптовалют столкнулась с серьезным инцидентом, связанным с расширением Trust Wallet для Chrome. В результате атаки на цепочку поставок, известной как Shai-Hulud (вторая итерация), злоумышленники похитили активы на сумму около 8,5 миллионов долларов. Вектор атаки включал кражу API-ключа Chrome Web Store и секретов разработчиков с GitHub, что позволило обойти стандартные процессы утверждения релизов. Криминалистический анализ связал вспышку активности с ноябрем 2025 года, хотя подготовка была обнаружена еще 8 декабря 2025 года. Анализ Koi показал, что сервер злоумышленников возвращал цитату из «Дюны»: «Тот, кто контролирует пряность, контролирует вселенную». По данным SlowMist, общие потери в криптоиндустрии за 2025 год составили 2,935 миллиарда долларов в результате 200 инцидентов, что на 46% больше по финансовому ущербу, чем в 2024 году, несмотря на снижение количества атак.

Масштабную угрозу для браузеров представляет кампания DarkSpectre, организованная китайской группировкой, которая за 7 лет скомпрометировала более 8,8 миллиона пользователей Chrome, Edge, Firefox и Opera. Операция разделена на подкатегории: ShadyPanda (5,6 млн заражений для слежки и мошенничества в e-commerce), The Zoom Stealer (2,2 млн жертв корпоративного шпионажа) и GhostPoster (более 1 млн пользователей). Последняя использует стеганографию в PNG-изображениях на доменах gmzdaily.com и mitarchive.info для скрытия вредоносной нагрузки. Параллельно с этим, в Индии активизировалась китайская группа Silver Fox, использующая вредоносное ПО ValleyRAT (вариант Gh0st RAT, также известный как Winos 4.0) под видом налоговых документов. Статистика заражений включает 39 случаев в S. (предположительно Юг или конкретный регион), 29 в Гонконге, 11 на Тайване и 7 в Австралии.

Геополитическая напряженность находит отражение и в других кибероперациях. Проиранская группа Handala Team взломала аккаунты в Telegram израильских чиновников, включая бывшего премьер-министра Нафтали Беннета и главу администрации Нетаньяху Цахи Бравермана. Аналитики KELA подтвердили, что в ноябре 2025 года группа опубликовала список специалистов аэрокосмической и технической отраслей. В Венгрии была ликвидирована сеть недостоверных аккаунтов политической партии Фидес. В Азии группировка Mustang Panda (HoneyMyte) с середины 2025 года атакует неустановленные цели, используя новый руткит уровня ядра и бэкдор TONESHELL, инфраструктура для которого была построена в сентябре 2024 года, а активная фаза началась в феврале 2025 года. На дипломатическом фронте Управление по контролю за иностранными активами (OFAC) казначейства США сняло санкции с Мерома Харпаза, Андреа Никола Константино Гермеса Гамбацци и Сары Александры Фейсал Хаму, связанных с консорциумом Intellexa (разработчиком шпионского ПО Predator), так как они доказали свое отделение от организации.

Корпоративный сектор и рядовые пользователи подвергаются рискам через аппаратные и программные уязвимости. Чипы Airoha в Bluetooth-наушниках брендов Sony, Marshall, JBL и Beyerdynamic оказались подвержены уязвимостям CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702, позволяющим прослушивание и извлечение контактов (исправлено в июне). Пользователи Microsoft Teams атакуются через фишинг с обратным звонком и вишинг, где поддельные звонки IT-поддержки через Quick Assist приводят к запуску updater.exe с вредоносного ресурса jysync[.]info (по данным Trustwave). Также исследователи Джошуа Грин и Томас Элкинс из BlueVoyant выявили кампанию группировки GrayAlpha (FIN7), распространяющую бэкдор FireClient через поддельные расширения SAP Concur и вредоносную рекламу в Bing.

В список критических уязвимостей (CVE), требующих немедленного внимания, вошли проблемы в IBM API Connect (CVE-2025-13915), SmarterTools SmarterMail (CVE-2025-52691) и Apache StreamPipes (CVE-2025-47411). Серьезные риски также обнаружены в Apache NuttX RTOS (CVE-2025-48769) и электрических колясках WHILL моделей C2 и F (CVE-2025-14346). Критические обновления безопасности требуются для устройств QNAP (CVE-2025-52871, CVE-2025-53597) и Eaton UPS Companion (CVE-2025-59887, CVE-2025-59888). В то же время Python Software Foundation сообщает, что 52% активных пользователей PyPI включили двухфакторную аутентификацию, а более 50 000 проектов используют доверенную публикацию.

Искусственный интеллект остается палкой о двух концах. Microsoft сообщает, что кликабельность фишинга, автоматизированного с помощью ИИ, составляет 54%, тогда как для стандартного фишинга этот показатель равен 12%. OpenAI выпустила обновление безопасности для «Режима агента» в ChatGPT Atlas для борьбы с инъекциями промптов, однако компания признает, что такие инъекции «могут никогда не исчезнуть полностью». Также растет обеспокоенность по поводу масштабирования ИИ-агентов с инструментами вроде Claude Code и Copilot из-за рисков неуправляемых серверов MCP и скрытых API-ключей.

Для специалистов по безопасности актуальны новые инструменты и образовательные ресурсы. Представлен rnsec — легковесный сканер безопасности командной строки для приложений React Native и Expo, обеспечивающий статический анализ без конфигурации. Также популярен Duplicati — бесплатный инструмент резервного копирования с шифрованием и поддержкой S3, Google Drive и OneDrive. В 2026 году продвигаются вебинары по темам безопасности идентификации в эру ИИ (спикеры Эйб Анкума и Фрэнсис Одум), защиты от бесфайловых атак («Living off the Land») и масштабирования услуг MSSP с участием Дэвида Примора и Чада Робинсона.


Новое на сайте

19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления...
Ссылка