На Pwn2Own Tokyo ломали роутеры, NAS-устройства и умные телевизоры

На Pwn2Own Tokyo ломали роутеры, NAS-устройства и умные телевизоры

На Pwn2Own Tokyo ломали роутеры, NAS-устройства и умные телевизоры

В Торонто завершился очередной конкурс Pwn2Own Tokyo; традиционное состязание этичных хакеров на сей раз проводилось в виртуальном пространстве — из-за пандемии COVID-19.

Организаторы мероприятия суммарно выплатили участникам $136,5 тыс. за 23 уникальных уязвимости, выявленные в шести различных устройствах. Производители взломанных систем уже получили информацию о находках и должны будут выпустить патчи в течение четырех месяцев.

Для проведения показательных атак участникам Pwn2Own Tokyo предложили на выбор смартфоны, IoT-устройства, роутеры и сетевые хранилища (NAS). Победителем конкурса объявлена команда Flashback —исследователи Педру Рибейру (Pedro Ribeiro) и Радек Доманский (Radek Domanski), известный твиттерянам как @RabbitPro.

В первый день состязания этот дуэт с помощью двух эксплойтов продемонстрировал возможность установки бэкдора на маршрутизаторах Nighthawk R7800 производства NETGEAR. На второй день команда Flashback, используя три уязвимости, добилась удаленного исполнения своего кода и получила root-доступ к WiFi-роутеру AC1750, который выпускает TP-Link.

В ходе соревнования также были с успехом взломаны NAS-сервер PR4100 семейства My Cloud Pro (производитель Western Digital), сетевой накопитель DS418Play от Synology, а также смарт-телевизоры Samsung Q60T и Sony X800. Примечательно, что никто из участников не выбрал объектом атаки смартфон, смарт-часы или гаджет для умного дома. Суммы вознаграждений в этих категориях были выше, а выбор шире.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru