Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    6 днів тому
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    1 тиждень тому
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    1 тиждень тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    2 тижні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows
    Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows
    4 місяці тому
    Як зробити видимими розширення файлів та приховані папки? - ІНСТРУКЦІЯ
    Як змусити Windows 10 показувати розширення файлів та приховані папки
    5 місяців тому
    Останні новини
    Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити
    4 години тому
    Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки
    2 дні тому
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    2 тижні тому
    Як заархівувати та розпакувати файли та папки на Mac
    3 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 тижні тому
    Останні новини
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    6 днів тому
    Як кіберзлочинці взаємодіють між собою
    1 тиждень тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 тижні тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    1 тиждень тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    1 тиждень тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 місяць тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту

Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту

Кібербезпека
5 місяців тому
Поширити
6 хв. читання
Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту

Кіберзагрози продовжують зростати за масштабом, складністю та цілеспрямованістю. Для організацій критично важливо розуміти провідних зловмисників, нові ризики та тактики, що формують ландшафт кібербезпеки, аби зміцнити власний захист.

Зміст
  • Зростання крадіжки даних та вимагання
  • Експлуатація вразливостей та периферійних пристроїв
  • Атаки на VMware, знищувачі EDR та наступальні інструменти
  • Висновки

Нещодавній звіт компанії Bridewell демонструє, наскільки динамічним стало середовище кіберзагроз упродовж останнього року. Зловмисники змінили поведінку, вдосконалили інструментарій та адаптували тактики. Ось ключові висновки, які організаціям необхідно знати для протидії актуальним загрозам.

Зростання крадіжки даних та вимагання

Історично тактики ransomware зосереджувалися на шифруванні даних жертви та вимаганні оплати за ключі дешифрування. Однак останні атаки свідчать про зміну підходу: кіберзлочинці тепер надають пріоритет крадіжці даних та вимаганню через загрозу оприлюднення викраденої інформації.

Це продемонстрував напад на британського телекомунікаційного провайдера Colt Technology Services, коли група Warlock використала вразливість у Microsoft SharePoint для проникнення в системи компанії. Зловмисники викрали кілька сотень гігабайтів конфіденційних даних, включаючи інформацію про зарплати співробітників, фінансові звіти, контракти з клієнтами та деталі мережевої архітектури. Після відмови сплатити викуп група опублікувала список файлів на російському Tor-форумі, пропонуючи понад мільйон документів для продажу.

- Advertisement -

Аналогічно група Clop у травні 2023 року використала уразливість нульового дня в програмному забезпеченні для передачі файлів MOVEit (CVE-2023-34362), викравши великі обсяги даних у сотень організацій, включаючи BBC та Boots. Замість простого шифрування систем Clop погрожувала оприлюднити викрадену інформацію через власний сайт витоку даних.

Ця еволюція експлуатує зростаючий регуляторний та репутаційний тиск на організації, особливо в юрисдикціях зі строгими законами про приватність. Хоча атаки на основі шифрування часто призводять до більших індивідуальних вимог викупу через терміновість відновлення критичних сервісів, покращення контролю відновлення даних та резервного копіювання ненавмисно зробили крадіжку даних та вимагання більш ефективною альтернативою для зловмисників.

Останні масштабні операції з крадіжки даних, проведені хакерськими групами Scattered Spider та Shiny Hunters, пов’язаними з колективом під назвою “Com” або “Community”, спрямовані на великих постачальників програмних сервісів, таких як Salesforce та інші компанії, що інтегруються з їхньою платформою. Це знову підкреслило перевагу використання крадіжки даних та вимагання над розгортанням ransomware для шифрування файлів жертв.

Експлуатація вразливостей та периферійних пристроїв

Невиправлені вразливості в системах, що мають вихід в інтернет, та периферійних пристроях залишаються основним вектором атак для груп ransomware. Зловмисники експлуатують недоліки в широко розгорнутих технологіях, включаючи VPN, засоби віддаленого моніторингу та мережеві пристрої, для отримання початкового доступу до корпоративних систем. Ці вразливості дозволяють масову компрометацію в великих масштабах та є основним фактором успішних кампаній ransomware.

У 2024 році відомі групи Clop та Termite показали себе як надзвичайно ефективні виконавці атак на сервіси керованої передачі файлів. На початку року Clop атакувала Cleo, постачальника корпоративного програмного забезпечення для інтеграції та керованої передачі файлів, експлуатуючи уразливість нульового дня (CVE-2024-50623). Ця атака зачепила понад 80 організацій, переважно в телекомунікаційному та медичному секторах, що призвело до значного витоку даних та операційних збоїв.

Нещодавно спостерігалися масштабні атаки кількох груп на невиправлені пристрої Fortinet, Cisco та Ivanti. Це включає брокерів доступу та афілійованих учасників, пов’язаних з групами Qilin, Akira та Ransomhub.

Атаки на VMware, знищувачі EDR та наступальні інструменти

Оператори ransomware продовжують атакувати гіпервізори, зокрема середовища VMware ESXi, з метою швидкого порушення критичної ІТ-інфраструктури. Групи VanHelsing та DragonForce пов’язані з останніми атаками, активно застосовуючи цю тактику в поточних кампаніях.

Водночас зловмисники переорієнтовують зусилля на розробку можливостей обходу систем Endpoint Detection and Response (EDR), відомих як “EDR-кілери”. Це часто досягається через зловживання вразливими драйверами або вбудованими функціями програмного забезпечення.

- Advertisement -

Успіх цих атак посилюється збільшеним використанням Living-Off-the-Land Binaries (LOLBINs) та інструментів Remote Monitoring and Management (RMM) — ще одного методу обходу EDR-систем, що дозволяє зловмисникам маскуватися під звичайні системні операції та залишатися непоміченими, значно ускладнюючи виявлення та протидію для організацій.

Наступальні інструменти безпеки залишаються центральними для операцій ransomware. Попри спільні зусилля підрозділу Microsoft з боротьби з цифровими злочинами, Fortra та Health-ISAC у останні роки протидіяти використанню несанкціонованих застарілих копій Cobalt Strike, він залишається найпоширенішим наступальним інструментом серед операторів ransomware.

Хоча Fortra повідомила про 80% зменшення несанкціонованих копій за останні два роки, реальність залишається грою в кота-мишу: коли зловмисну C2-інфраструктуру видаляють з більш репутаційних хостинг-провайдерів, оператори просто переміщують її до менш надійних.

Проте ця зміна все ж створює певні тактичні переваги для захисників, оскільки інфраструктура на провайдерах нижчого рівня має більшу ймовірність блокування продуктами безпеки, такими як міжмережеві екрани нового покоління та веб-проксі.

Водночас інші наступальні інструменти, такі як Metasploit, Sliver, Brute Ratel, а останнім часом варіанти на кшталт Pyramid C2 (C2-фреймворк на Python) та Adaptix C2, поступово набувають популярності.

Висновки

Рухаючись до 2026 року, очевидно, що кіберзлочинці стають більш гнучкими, опортуністичними та рішучими в експлуатації як технічних слабкостей, так і організаційних сліпих зон. Зі зростанням моделей вимагання з пріоритетом на крадіжку даних, посиленим націлюванням на периферійні пристрої та постійним вдосконаленням інструментів обходу EDR захисники стикаються зі швидко еволюціонуючим викликом, що вимагає рівноцінної адаптивності.

Організаціям необхідно надати пріоритет проактивному усуненню вразливостей, посилити моніторинг у гібридних середовищах та інвестувати в threat intelligence, що йде в ногу зі змінами тактик зловмисників. Ті, хто вибудує стійкість зараз через готовність, видимість та надійне реагування на інциденти, будуть найкраще підготовлені для протистояння загрозам, що чекають попереду.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ransomwareзахист данихкібербезпека бізнесукіберзагрози
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Наступна стаття Як безпечно скасувати підписку на спам-розсилки Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації

В тренді

Google додає можливість приховати рекламу в результатах пошуку
Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити
4 години тому
Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки
Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки
2 дні тому
Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
6 днів тому
XChat від Маска: зашифрований месенджер чи просто аналог Facebook Messenger?
Маск запустив XChat і назвав його «єдиним захищеним месенджером» — фахівці з кібербезпеки сумніваються
2 дні тому

Рекомендуємо

BKA розкрила особу лідера GandCrab і REvil: ним виявився 31-річний росіянин із Краснодара
Кібербезпека

Поліція Німеччини розкрила особу лідера хакерського угрупування REvil: ним виявився 31-річний росіянин із Краснодара

3 тижні тому
ДНК злочину змінилося: Europol про загрози організованої злочинності в ЄС
Статті

ДНК злочину змінилося: Europol про загрози організованої злочинності в ЄС

1 місяць тому
Чи безпечні безкоштовні VPN: експерти пояснили реальну ціну
Кібербезпека

Чи безпечні безкоштовні VPN: експерти пояснили реальну ціну

1 місяць тому
ШІ-агенти самостійно обійшли захист і викрали корпоративні дані: нові тести виявили непередбачувану загрозу
Кібербезпека

ШІ-агенти самостійно обійшли захист і викрали корпоративні дані: нові тести виявили непередбачувану загрозу

2 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?