Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ваш комп'ютер із BitLocker не такий захищений, як здається: Microsoft може передати ключ правоохоронцям
    Ваш комп’ютер із BitLocker не такий захищений, як здається: Microsoft може передати ключ правоохоронцям
    2 дні тому
    1Password додав захист від фишингу: як працює нова функція
    1Password додав захист від фишингу: як працює нова функція
    3 дні тому
    База з 149 мільйонами вкрадених паролів виявила масштаб шкідливого ПЗ
    База з 149 мільйонами вкрадених паролів показала масштаб шкідливого ПЗ
    3 дні тому
    Surfshark VPN додає постквантовий захист від майбутніх загроз
    Surfshark VPN додає постквантовий захист від майбутніх загроз
    4 дні тому
    Фармінг: невидима загроза, яка краде дані без вашого відома
    Фармінг: невидима загроза, яка краде дані без вашого відома
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    dark mode
    Темний режим у Chrome: як увімкнути?
    10 місяців тому
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    9 місяців тому
    Останні новини
    Топ-5 антивірусів для macOS: чому захист потрібен навіть Mac-користувачам
    2 години тому
    Як видалити оновлення Windows 11? – ІНСТРУКЦІЯ
    1 день тому
    8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається
    2 дні тому
    Як видалити ШІ-функції з Chrome, Edge та Firefox за допомогою одного скрипту
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    ТОП-10 найбільш небезпечних помилок програмування
    ТОП-10 найбільш небезпечних помилок програмування
    6 місяців тому
    Останні новини
    Кладовище Google поповнюється: компанія закрила вже 299 продуктів
    5 години тому
    Оренда віртуального сервера: Як не потонути в термінах і вибрати ідеальне рішення для свого проєкту
    8 години тому
    Україномовний YouTube: 20 найкращих каналів про науку, історію, культуру та мистецтво
    3 дні тому
    Модель GPT-5.2 від OpenAI використовує сумнівні джерела — зокрема Grokipedia
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    1 день тому
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    3 дні тому
    Який планшет обрати у 2026 році: актуальний гайд з вибору
    Який планшет обрати у 2026 році: актуальний гайд з вибору
    1 тиждень тому
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    2 тижні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту

Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту

Кібербезпека
2 місяці тому
Поширити
6 хв. читання
Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту

Кіберзагрози продовжують зростати за масштабом, складністю та цілеспрямованістю. Для організацій критично важливо розуміти провідних зловмисників, нові ризики та тактики, що формують ландшафт кібербезпеки, аби зміцнити власний захист.

Зміст
  • Зростання крадіжки даних та вимагання
  • Експлуатація вразливостей та периферійних пристроїв
  • Атаки на VMware, знищувачі EDR та наступальні інструменти
  • Висновки

Нещодавній звіт компанії Bridewell демонструє, наскільки динамічним стало середовище кіберзагроз упродовж останнього року. Зловмисники змінили поведінку, вдосконалили інструментарій та адаптували тактики. Ось ключові висновки, які організаціям необхідно знати для протидії актуальним загрозам.

Зростання крадіжки даних та вимагання

Історично тактики ransomware зосереджувалися на шифруванні даних жертви та вимаганні оплати за ключі дешифрування. Однак останні атаки свідчать про зміну підходу: кіберзлочинці тепер надають пріоритет крадіжці даних та вимаганню через загрозу оприлюднення викраденої інформації.

Це продемонстрував напад на британського телекомунікаційного провайдера Colt Technology Services, коли група Warlock використала вразливість у Microsoft SharePoint для проникнення в системи компанії. Зловмисники викрали кілька сотень гігабайтів конфіденційних даних, включаючи інформацію про зарплати співробітників, фінансові звіти, контракти з клієнтами та деталі мережевої архітектури. Після відмови сплатити викуп група опублікувала список файлів на російському Tor-форумі, пропонуючи понад мільйон документів для продажу.

- Advertisement -

Аналогічно група Clop у травні 2023 року використала уразливість нульового дня в програмному забезпеченні для передачі файлів MOVEit (CVE-2023-34362), викравши великі обсяги даних у сотень організацій, включаючи BBC та Boots. Замість простого шифрування систем Clop погрожувала оприлюднити викрадену інформацію через власний сайт витоку даних.

Ця еволюція експлуатує зростаючий регуляторний та репутаційний тиск на організації, особливо в юрисдикціях зі строгими законами про приватність. Хоча атаки на основі шифрування часто призводять до більших індивідуальних вимог викупу через терміновість відновлення критичних сервісів, покращення контролю відновлення даних та резервного копіювання ненавмисно зробили крадіжку даних та вимагання більш ефективною альтернативою для зловмисників.

Останні масштабні операції з крадіжки даних, проведені хакерськими групами Scattered Spider та Shiny Hunters, пов’язаними з колективом під назвою “Com” або “Community”, спрямовані на великих постачальників програмних сервісів, таких як Salesforce та інші компанії, що інтегруються з їхньою платформою. Це знову підкреслило перевагу використання крадіжки даних та вимагання над розгортанням ransomware для шифрування файлів жертв.

Експлуатація вразливостей та периферійних пристроїв

Невиправлені вразливості в системах, що мають вихід в інтернет, та периферійних пристроях залишаються основним вектором атак для груп ransomware. Зловмисники експлуатують недоліки в широко розгорнутих технологіях, включаючи VPN, засоби віддаленого моніторингу та мережеві пристрої, для отримання початкового доступу до корпоративних систем. Ці вразливості дозволяють масову компрометацію в великих масштабах та є основним фактором успішних кампаній ransomware.

У 2024 році відомі групи Clop та Termite показали себе як надзвичайно ефективні виконавці атак на сервіси керованої передачі файлів. На початку року Clop атакувала Cleo, постачальника корпоративного програмного забезпечення для інтеграції та керованої передачі файлів, експлуатуючи уразливість нульового дня (CVE-2024-50623). Ця атака зачепила понад 80 організацій, переважно в телекомунікаційному та медичному секторах, що призвело до значного витоку даних та операційних збоїв.

Нещодавно спостерігалися масштабні атаки кількох груп на невиправлені пристрої Fortinet, Cisco та Ivanti. Це включає брокерів доступу та афілійованих учасників, пов’язаних з групами Qilin, Akira та Ransomhub.

Атаки на VMware, знищувачі EDR та наступальні інструменти

Оператори ransomware продовжують атакувати гіпервізори, зокрема середовища VMware ESXi, з метою швидкого порушення критичної ІТ-інфраструктури. Групи VanHelsing та DragonForce пов’язані з останніми атаками, активно застосовуючи цю тактику в поточних кампаніях.

Водночас зловмисники переорієнтовують зусилля на розробку можливостей обходу систем Endpoint Detection and Response (EDR), відомих як “EDR-кілери”. Це часто досягається через зловживання вразливими драйверами або вбудованими функціями програмного забезпечення.

- Advertisement -

Успіх цих атак посилюється збільшеним використанням Living-Off-the-Land Binaries (LOLBINs) та інструментів Remote Monitoring and Management (RMM) — ще одного методу обходу EDR-систем, що дозволяє зловмисникам маскуватися під звичайні системні операції та залишатися непоміченими, значно ускладнюючи виявлення та протидію для організацій.

Наступальні інструменти безпеки залишаються центральними для операцій ransomware. Попри спільні зусилля підрозділу Microsoft з боротьби з цифровими злочинами, Fortra та Health-ISAC у останні роки протидіяти використанню несанкціонованих застарілих копій Cobalt Strike, він залишається найпоширенішим наступальним інструментом серед операторів ransomware.

Хоча Fortra повідомила про 80% зменшення несанкціонованих копій за останні два роки, реальність залишається грою в кота-мишу: коли зловмисну C2-інфраструктуру видаляють з більш репутаційних хостинг-провайдерів, оператори просто переміщують її до менш надійних.

Проте ця зміна все ж створює певні тактичні переваги для захисників, оскільки інфраструктура на провайдерах нижчого рівня має більшу ймовірність блокування продуктами безпеки, такими як міжмережеві екрани нового покоління та веб-проксі.

Водночас інші наступальні інструменти, такі як Metasploit, Sliver, Brute Ratel, а останнім часом варіанти на кшталт Pyramid C2 (C2-фреймворк на Python) та Adaptix C2, поступово набувають популярності.

Висновки

Рухаючись до 2026 року, очевидно, що кіберзлочинці стають більш гнучкими, опортуністичними та рішучими в експлуатації як технічних слабкостей, так і організаційних сліпих зон. Зі зростанням моделей вимагання з пріоритетом на крадіжку даних, посиленим націлюванням на периферійні пристрої та постійним вдосконаленням інструментів обходу EDR захисники стикаються зі швидко еволюціонуючим викликом, що вимагає рівноцінної адаптивності.

Організаціям необхідно надати пріоритет проактивному усуненню вразливостей, посилити моніторинг у гібридних середовищах та інвестувати в threat intelligence, що йде в ногу зі змінами тактик зловмисників. Ті, хто вибудує стійкість зараз через готовність, видимість та надійне реагування на інциденти, будуть найкраще підготовлені для протистояння загрозам, що чекають попереду.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ransomwareзахист данихкібербезпека бізнесукіберзагрози
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Наступна стаття Як безпечно скасувати підписку на спам-розсилки Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації

В тренді

Україномовний YouTube: 20 найкращих каналів про науку, історію, культуру та мистецтво
Україномовний YouTube: 20 найкращих каналів про науку, історію, культуру та мистецтво
4 дні тому
8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається
8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається
2 дні тому
Microsoft не буде відмовлятися від вимоги TPM 2.0 для Windows 11
Як видалити оновлення Windows 11? – ІНСТРУКЦІЯ
1 день тому
Кладовище Google поповнюється: компанія закрила вже 299 продуктів
Кладовище Google поповнюється: компанія закрила вже 299 продуктів
4 години тому
Найкращій антивірус для macOS: чому захист потрібен навіть Mac-користувачам
Топ-5 антивірусів для macOS: чому захист потрібен навіть Mac-користувачам
2 години тому

Рекомендуємо

1Password додав захист від фишингу: як працює нова функція
Кібербезпека

1Password додав захист від фишингу: як працює нова функція

3 дні тому
Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації
Кібербезпека

Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації

3 тижні тому
Як налаштувати приватність публічного профілю Reddit
Гайди та поради

Як налаштувати приватність публічного профілю Reddit

3 тижні тому
telegram messenger
Гайди та поради

Як очистити “Збережене” у Telegram

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?