Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Телефонне шахрайство: як розпізнати обман та викрити зловмисника?
    Кожен четвертий опитуваний отримував дипфейк-дзвінок — Дослідження Hiya
    2 години тому
    Шанувальники кіно стають мішенню шкідливого ПЗ перед Оскаром-2026
    Шанувальники кіно стають мішенню шкідливого ПЗ перед Оскаром-2026
    20 години тому
    ШІ-агенти самостійно обійшли захист і викрали корпоративні дані: нові тести виявили непередбачувану загрозу
    ШІ-агенти самостійно обійшли захист і викрали корпоративні дані: нові тести виявили непередбачувану загрозу
    3 дні тому
    «Killer Apps»: як популярні ШІ-чатботи допомагали підліткам планувати масові вбивства
    «Killer Apps»: як популярні ШІ-чатботи допомагали підліткам планувати масові вбивства
    4 дні тому
    Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
    Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Телеметрія Windows: функція, яку варто вимкнути заради приватності
    Телеметрія Windows: функція, яку варто вимкнути заради приватності
    6 місяців тому
    Топ-10 додатків для очищення Android-пристроїв
    Топ-10 додатків для очищення Android-пристроїв
    4 місяці тому
    Останні новини
    Як перевірити шифрування в Google Повідомленнях
    4 дні тому
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    1 тиждень тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    2 тижні тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    4 місяці тому
    Топ-10 невдач Microsoft
    Топ-10 невдач Microsoft
    4 місяці тому
    Останні новини
    «Великий відступ»: чому технологічні гіганти здають позиції у війні з дезінформацією — і що з цим робити
    4 дні тому
    Ключі доступу проти паролів: чому нова технологія програє звичці
    5 днів тому
    ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі
    1 тиждень тому
    Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
    7 днів тому
  • Огляди
    ОглядиПоказати ще
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    6 днів тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    1 тиждень тому
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    3 тижні тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    3 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту

Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту

Кібербезпека
3 місяці тому
Поширити
6 хв. читання
Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту

Кіберзагрози продовжують зростати за масштабом, складністю та цілеспрямованістю. Для організацій критично важливо розуміти провідних зловмисників, нові ризики та тактики, що формують ландшафт кібербезпеки, аби зміцнити власний захист.

Зміст
  • Зростання крадіжки даних та вимагання
  • Експлуатація вразливостей та периферійних пристроїв
  • Атаки на VMware, знищувачі EDR та наступальні інструменти
  • Висновки

Нещодавній звіт компанії Bridewell демонструє, наскільки динамічним стало середовище кіберзагроз упродовж останнього року. Зловмисники змінили поведінку, вдосконалили інструментарій та адаптували тактики. Ось ключові висновки, які організаціям необхідно знати для протидії актуальним загрозам.

Зростання крадіжки даних та вимагання

Історично тактики ransomware зосереджувалися на шифруванні даних жертви та вимаганні оплати за ключі дешифрування. Однак останні атаки свідчать про зміну підходу: кіберзлочинці тепер надають пріоритет крадіжці даних та вимаганню через загрозу оприлюднення викраденої інформації.

Це продемонстрував напад на британського телекомунікаційного провайдера Colt Technology Services, коли група Warlock використала вразливість у Microsoft SharePoint для проникнення в системи компанії. Зловмисники викрали кілька сотень гігабайтів конфіденційних даних, включаючи інформацію про зарплати співробітників, фінансові звіти, контракти з клієнтами та деталі мережевої архітектури. Після відмови сплатити викуп група опублікувала список файлів на російському Tor-форумі, пропонуючи понад мільйон документів для продажу.

- Advertisement -

Аналогічно група Clop у травні 2023 року використала уразливість нульового дня в програмному забезпеченні для передачі файлів MOVEit (CVE-2023-34362), викравши великі обсяги даних у сотень організацій, включаючи BBC та Boots. Замість простого шифрування систем Clop погрожувала оприлюднити викрадену інформацію через власний сайт витоку даних.

Ця еволюція експлуатує зростаючий регуляторний та репутаційний тиск на організації, особливо в юрисдикціях зі строгими законами про приватність. Хоча атаки на основі шифрування часто призводять до більших індивідуальних вимог викупу через терміновість відновлення критичних сервісів, покращення контролю відновлення даних та резервного копіювання ненавмисно зробили крадіжку даних та вимагання більш ефективною альтернативою для зловмисників.

Останні масштабні операції з крадіжки даних, проведені хакерськими групами Scattered Spider та Shiny Hunters, пов’язаними з колективом під назвою “Com” або “Community”, спрямовані на великих постачальників програмних сервісів, таких як Salesforce та інші компанії, що інтегруються з їхньою платформою. Це знову підкреслило перевагу використання крадіжки даних та вимагання над розгортанням ransomware для шифрування файлів жертв.

Експлуатація вразливостей та периферійних пристроїв

Невиправлені вразливості в системах, що мають вихід в інтернет, та периферійних пристроях залишаються основним вектором атак для груп ransomware. Зловмисники експлуатують недоліки в широко розгорнутих технологіях, включаючи VPN, засоби віддаленого моніторингу та мережеві пристрої, для отримання початкового доступу до корпоративних систем. Ці вразливості дозволяють масову компрометацію в великих масштабах та є основним фактором успішних кампаній ransomware.

У 2024 році відомі групи Clop та Termite показали себе як надзвичайно ефективні виконавці атак на сервіси керованої передачі файлів. На початку року Clop атакувала Cleo, постачальника корпоративного програмного забезпечення для інтеграції та керованої передачі файлів, експлуатуючи уразливість нульового дня (CVE-2024-50623). Ця атака зачепила понад 80 організацій, переважно в телекомунікаційному та медичному секторах, що призвело до значного витоку даних та операційних збоїв.

Нещодавно спостерігалися масштабні атаки кількох груп на невиправлені пристрої Fortinet, Cisco та Ivanti. Це включає брокерів доступу та афілійованих учасників, пов’язаних з групами Qilin, Akira та Ransomhub.

Атаки на VMware, знищувачі EDR та наступальні інструменти

Оператори ransomware продовжують атакувати гіпервізори, зокрема середовища VMware ESXi, з метою швидкого порушення критичної ІТ-інфраструктури. Групи VanHelsing та DragonForce пов’язані з останніми атаками, активно застосовуючи цю тактику в поточних кампаніях.

Водночас зловмисники переорієнтовують зусилля на розробку можливостей обходу систем Endpoint Detection and Response (EDR), відомих як “EDR-кілери”. Це часто досягається через зловживання вразливими драйверами або вбудованими функціями програмного забезпечення.

- Advertisement -

Успіх цих атак посилюється збільшеним використанням Living-Off-the-Land Binaries (LOLBINs) та інструментів Remote Monitoring and Management (RMM) — ще одного методу обходу EDR-систем, що дозволяє зловмисникам маскуватися під звичайні системні операції та залишатися непоміченими, значно ускладнюючи виявлення та протидію для організацій.

Наступальні інструменти безпеки залишаються центральними для операцій ransomware. Попри спільні зусилля підрозділу Microsoft з боротьби з цифровими злочинами, Fortra та Health-ISAC у останні роки протидіяти використанню несанкціонованих застарілих копій Cobalt Strike, він залишається найпоширенішим наступальним інструментом серед операторів ransomware.

Хоча Fortra повідомила про 80% зменшення несанкціонованих копій за останні два роки, реальність залишається грою в кота-мишу: коли зловмисну C2-інфраструктуру видаляють з більш репутаційних хостинг-провайдерів, оператори просто переміщують її до менш надійних.

Проте ця зміна все ж створює певні тактичні переваги для захисників, оскільки інфраструктура на провайдерах нижчого рівня має більшу ймовірність блокування продуктами безпеки, такими як міжмережеві екрани нового покоління та веб-проксі.

Водночас інші наступальні інструменти, такі як Metasploit, Sliver, Brute Ratel, а останнім часом варіанти на кшталт Pyramid C2 (C2-фреймворк на Python) та Adaptix C2, поступово набувають популярності.

Висновки

Рухаючись до 2026 року, очевидно, що кіберзлочинці стають більш гнучкими, опортуністичними та рішучими в експлуатації як технічних слабкостей, так і організаційних сліпих зон. Зі зростанням моделей вимагання з пріоритетом на крадіжку даних, посиленим націлюванням на периферійні пристрої та постійним вдосконаленням інструментів обходу EDR захисники стикаються зі швидко еволюціонуючим викликом, що вимагає рівноцінної адаптивності.

Організаціям необхідно надати пріоритет проактивному усуненню вразливостей, посилити моніторинг у гібридних середовищах та інвестувати в threat intelligence, що йде в ногу зі змінами тактик зловмисників. Ті, хто вибудує стійкість зараз через готовність, видимість та надійне реагування на інциденти, будуть найкраще підготовлені для протистояння загрозам, що чекають попереду.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ransomwareзахист данихкібербезпека бізнесукіберзагрози
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Наступна стаття Як безпечно скасувати підписку на спам-розсилки Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації

В тренді

Як перевірити шифрування в Google Повідомленнях
Як перевірити шифрування в Google Повідомленнях
4 дні тому
Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
7 днів тому
Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
4 дні тому
OpenAI випустила Codex Security для виявлення вразливостей у корпоративному програмному забезпеченні
OpenAI випустила Codex Security для виявлення вразливостей у корпоративному програмному забезпеченні
6 днів тому
MacBook Neo доводить: Microsoft мала правильну ідею, але погану реалізацію
MacBook Neo доводить: Microsoft мала правильну ідею, але погану реалізацію
3 дні тому

Рекомендуємо

ШІ-агенти самостійно обійшли захист і викрали корпоративні дані: нові тести виявили непередбачувану загрозу
Кібербезпека

ШІ-агенти самостійно обійшли захист і викрали корпоративні дані: нові тести виявили непередбачувану загрозу

3 дні тому
Четвертий стовп кібербезпеки: як ШІ змінює архітектуру захисту підприємств
Кібербезпека

Четвертий стовп кібербезпеки: як ШІ змінює архітектуру захисту підприємств

5 днів тому
Кібербезпекова ситуація в Європі-2025
Статті

Статистика кібербезпеки в Європі-2025: Зростає кількість потужних атак типу «carpet bombing»

2 тижні тому
Сканер безпеки вебсайту: навіщо він потрібен і як працює
Статті

Сканер безпеки вебсайту: навіщо він потрібен і як працює

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?