Ssylka

Почему в 2025 году хакеры масштабируют старые методы вместо изобретения новых?

В 2025 году методы кибератак остаются практически такими же, как и десять лет назад, в 2015 году. Пока специалисты по безопасности попадают в «ловушку защитника», отвлекаясь на новые тренды вроде атак на базе ИИ, квантово-устойчивого шифрования и архитектур нулевого доверия (Zero-trust), реальность атакующих выглядит иначе. У хакеров отсутствует «синдром блестящего инструмента»: они не изобретают новые методы, а оптимизируют основы, используя те же точки входа, что и раньше, но с гораздо более высокой эффективностью.
Почему в 2025 году хакеры масштабируют старые методы вместо изобретения новых?
Изображение носит иллюстративный характер

Влияние искусственного интеллекта на киберпреступность проявилось не в смене тактики, а в ее автоматизации. Злоумышленники не изменили свои сценарии, они просто поручили их выполнение алгоритмам. Главным достижением нападающей стороны стала ресурсная эффективность: теперь для выполнения операций требуется лишь одна десятая часть ресурсов, которые были необходимы для аналогичных атак в прошлом.

Атаки на цепочки поставок остаются серьезной проблемой, вызывающей каскадные разрушения. Один скомпрометированный пакет способен заразить все дерево зависимостей, затрагивая тысячи последующих проектов. Кампания в репозитории NPM, получившая название «Shai Hulud», наглядно демонстрирует влияние ИИ на эту сферу: барьер для входа рухнул, позволяя операциям одного человека имитировать действия крупных организованных преступных группировок. Существуют обоснованные подозрения, что атака «Shai-Hulud» и другие инциденты в NPM действительно совершались одиночками.

Стратегия злоумышленников в цепочках поставок часто рассчитана на «долгую игру». Хакеры публикуют абсолютно легитимные пакеты, чтобы завоевать доверие сообщества, а вредоносные возможности внедряются позже «нажатием одной кнопки» для всех пользователей, загрузивших обновление. Историческим примером такой тактики служит известная атака на XZ Utils, показавшая уязвимость доверия в открытом коде.

Фишинг продолжает оставаться эффективным вектором, поскольку люди по-прежнему являются «слабым звеном». В качестве примера можно привести инцидент на платформе npm, когда разработчик перешел по вредоносной ссылке и ввел свои учетные данные. В результате пакеты с десятками миллионов еженедельных загрузок были отравлены. Критическим фактором провала стало то, что процесс минимизации последствий занял слишком много времени, даже после того, как сам разработчик публично сообщил об инциденте.

Официальные магазины приложений и расширения браузеров также остаются уязвимыми, так как вредоносное ПО успешно обходит автоматические проверки и модераторов-людей. Исследования, сфокусированные на расширениях для Chrome, выявили активность, направленную на кражу переписок из ChatGPT и DeepSeek. Проблема усугубляется текущей бинарной моделью разрешений в Chrome (разрешить/запретить), когда расширение запрашивает право «читать информацию со всех веб-сайтов». Риск заключается в том, что расширения с таким уровнем доступа почти всегда являются вредоносными сейчас или станут таковыми в будущем.

Решением проблемы с расширениями должно стать внедрение гранулярного контроля, аналогичного стандартам мобильных операционных систем Android и iOS. На этих платформах пользователи могут, например, блокировать микрофон или разрешать доступ к камере только при открытом приложении. Chrome необходимо внедрить эту уже существующую модель, чтобы устранить фундаментальные уязвимости в управлении правами доступа.

Стратегические рекомендации для защитников в текущих условиях сводятся к отказу от погони за трендами, пока основы безопасности не функционируют должным образом. Приоритетом должны стать исправление моделей разрешений (особенно в браузерах), усиление верификации цепочек поставок и внедрение устойчивой к фишингу аутентификации по умолчанию.

Для детального разбора ситуации организация OX проводит вебинар под названием «Обновление данных об угрозах: что работает у хакеров и что предпринимают «хорошие парни»?» (Threat Intelligence Update: What's Been Working for Hackers and What Have the Good Guys Been Doing?). В повестку мероприятия включены вопросы о техниках атак, набирающих популярность, анализ реально работающих методов защиты и стратегии приоритезации действий в условиях ограниченных ресурсов.


Новое на сайте

18979Китайский фреймворк VoidLink на языке Zig меняет правила игры в облачном шпионаже 18978Является ли вызывающий рак штамм впч более древним спутником человечества, чем считалось... 18977Почему в 2025 году хакеры масштабируют старые методы вместо изобретения новых? 18976Критическая уязвимость в AI-платформе ServiceNow открывает доступ к подделке личности... 18975Многоэтапная кампания SHADOWREACTOR и скрытное внедрение Remcos RAT через текстовые... 18974Как внезапное расширение полярного вихря создало уникальные ледяные узоры вокруг Чикаго? 18973Древняя вирусная днк раскрывает механизмы развития эмбрионов и указывает путь к лечению... 18972Способен ли новый иридиевый комплекс остановить кризис устойчивости к антибиотикам? 18971Способны ли «модели мира» радикально изменить когнитивные привычки поколения Z и положить... 18970Первая целенаправленная атака на экосистему n8n через поддельные модули npm 18969Станет ли недавно открытая C/2025 R3 (PanSTARRS) новой «великой кометой 2026 года»? 18968Почему мужские икры веками считались главным показателем цивилизованности и мужской силы? 18967Терракотовая богиня из Тумба-Маджари: уникальный символ культа великой матери возрастом... 18966Эволюция глобальной теневой экономики и индустриализация кибермошенничества 18965Раскопки кургана Караагач указывают на неожиданную децентрализацию власти в древней...