Злоумышленники начали использовать бэкдор-аккаунт Zyxel в атаках

Злоумышленники начали использовать бэкдор-аккаунт Zyxel в атаках

Злоумышленники начали использовать бэкдор-аккаунт Zyxel в атаках

Киберпреступники сканируют Сеть, рассчитывая найти открытые SSH-устройства и проникнуть в них с помощью жёстко закодированных учётных данных. Речь идёт о так называемом бэкдор-аккаунте, пропатченном на днях Zyxel.

Напомним, что недавно специалист компании EYE, специализирующейся на кибербезопасности, нашёл срытый аккаунт более чем в ста межсетевых экранах, VPN-шлюзах и контроллерах точек доступа от Zyxel.

В официальном сообщении техногигант объяснил, что бэкдор-аккаунт использовался для доставки автоматических обновлений прошивки посредством FTP. Проблема в том, что скрытая учётная запись позволяет злоумышленникам создать VPN-аккаунты и получить доступ к внутренним сетям.

Вполне очевидно, что после публикации информации о скрытом бэкдоре злоумышленники стали искать уязвимые устройства. Исследователи из компании GreyNoise обнаружили три разных IP-адреса, которые пытались проникнуть в системы с помощью учётных данных бэкдор-аккаунта. Эксперты отметили, что киберпреступники ищут не только устройства Zyxel, а в целом IP, на которых запущен SSH. Если им удаётся найти удовлетворяющую критериям цель, они запускают брутфорс.

К счастью, Zyxel уже выпустила обновление «ZLD V4.60 Patch 1», устраняющее скрытую учётную запись на межсетевых экранах. Такой же патч для контроллеров точек доступа должен выйти завтра, 8 января.

31% киберинцидентов в 2025 году пришёлся на ретейл

По итогам 2025 года на розничную торговлю пришлось почти треть (31%) кибератак с наиболее высоким уровнем ущерба, при которых инфраструктура компаний оказывалась полностью уничтоженной. Кроме того, на ретейл пришлось около 40% всех инцидентов, связанных с утечками данных.

Такие данные приводят специалисты BI.ZONE. Как отметил руководитель управления по борьбе с киберугрозами Михаил Прохоренко, при атаках всё чаще используются вайперы — вредоносные программы, предназначенные для уничтожения данных и полного вывода из строя сетевого оборудования. Вероятно, по такому сценарию в июле был атакован дискаунтер «Доброцен».

По оценке BI.ZONE, около 40% всех эпизодов утечек данных также пришлось на розничную торговлю. Основными причинами эксперты называют устаревшую ИТ-инфраструктуру и недостаточное сегментирование сетей.

Второе место по числу обращений за расследованием киберинцидентов заняла ИТ-отрасль — 26%. При этом злоумышленники всё чаще выбирают целями небольшие ИТ-компании, используя их в качестве точки входа в инфраструктуру более крупных организаций, для которых они выступают подрядчиками. В 2025 году атаки на цепочки поставок вошли в число наиболее распространённых угроз для бизнеса.

Третье место разделили компании из сфер телекоммуникаций, транспорта и государственного сектора — по 11% инцидентов на каждую отрасль.

В BI.ZONE также отмечают значительный рост времени скрытого присутствия злоумышленников в инфраструктуре жертв. Если в 2024 году этот показатель составлял в среднем 25 дней, то в 2025-м он вырос до 42 дней. При этом минимальное время от первоначального проникновения до начала атаки составило всего 12 минут, а максимальное — почти полгода.

На восстановление работоспособности критически важных систем и возобновление базовых бизнес-процессов компаниям в среднем требовалось около трёх дней. Полное восстановление инфраструктуры и бизнес-процессов занимало порядка двух недель.

RSS: Новости на портале Anti-Malware.ru