Лаборатория Касперского назвала две ключевые тенденции 2025 года

Лаборатория Касперского назвала две ключевые тенденции 2025 года

Лаборатория Касперского назвала две ключевые тенденции 2025 года

Эксперты Kaspersky Digital Footprint Intelligence и Kaspersky GReAT в качестве главных тенденций будущего 2025 года назвали обратную миграцию злоумышленников из мессенджеров на форумы в даркнете и дальнейший рост популярности модели MaaS (Malware as a Service).

Миграцию из мессенджеров (прежде всего Telegram) обратно на форумы в «Лаборатории Касперского» связывают с частыми жалобами администраторов каналов злоумышленников на давление администрации после сентября 2024 года

Напомним, тогда Павел Дуров объявил о том, что мессенджер будет активизировать борьбу с противозаконными проявлениями, в том числе в сотрудничестве с правоохранительными органами разных стран.

Эксперты также видят предпосылки для усиления активности правоохранительных органов в 2025 году. Это станет продолжением целого ряда успешных операций, предпринятых в 2024 году.

Ответом на это, по оценкам «Лаборатории Касперского», станет дробление кибергруппировок и осложнение процедур регистрации на теневых форумах. Например, попасть туда можно будет только по рекомендациям действующих участников.

По мнению экспертов, модель MaaS будет использоваться все шире. В частности, в «Лаборатории Касперского» ожидают распространения ее на быстро набирающие популярность зловреды-криптодрейнеры, предназначенные для кражи криптоактивов, токенов и NFT, а также инфостилеры, ориентированные на перехват данных.

Кроме того, эксперты ожидают дальнейшего роста атак на цепочки поставок. Как следствие, в «Лаборатории Касперского» видят все предпосылки для дальнейшего увеличения количества утечек данных.

Раннее эксперты выпустили прогноз сложных угроз на 2025 год. Там главными тенденциями названы рост числа атак на инфраструктуру интернета вещей, а также активизация использования искусственного интеллекта.

«В 2025 году, вероятно, интерес злоумышленников к криптодрейнерам и связанными с ними атаками продолжит расти. Это значит, что пользователям нужно быть ещё более бдительными и использовать надёжные защитные решения. Они помогут предотвратить заражение вредоносным ПО и предупредят о возможной утечке данных пользователя. Компаниям мы рекомендуем активно заниматься обучением своих сотрудников, а также наблюдать за их корпоративной сетевой активностью, чтобы снизить вероятность успешных атак: злоумышленники часто прибегают к методам социальной инженерии», — комментирует Александр Забровский, эксперт мониторинга цифровых угроз Kaspersky Digital Footprint Intelligence.

Новый Android-троян с ИИ и вымогателем крадёт данные и блокирует устройства

В киберпреступных телеграм-каналах активно продаётся Android-вредонос SURXRAT — полноценный троян для удалённого доступа, работающий по модели «зловред как услуга». Проект развивается, масштабируется через партнёрскую сеть и уже обзавёлся экспериментальными ИИ-модулями.

О новой версии (SURXRAT V5) рассказали аналитики Cyble Research and Intelligence Labs (CRIL).

По их данным, оператор из Индонезии запустил телеграм-канал ещё в конце 2024 года и выстроил вокруг зловреда целую «бизнес-модель» с тарифами Reseller и Partner.

Покупатели могут генерировать собственные сборки, а центральная инфраструктура при этом остаётся под контролем разработчика. В рекламе сервиса упоминается более 1300 зарегистрированных аккаунтов — масштаб уже далеко не кустарный.

Технически SURXRAT — это многофункциональная платформа для слежки и контроля устройства. После установки зловред запрашивает широкий набор разрешений и задействует Accessibility Services, чтобы закрепиться в системе и работать практически незаметно для пользователя.

Он собирает СМС-сообщения, контакты, журналы вызовов, данные Gmail, сведения об устройстве и местоположении, Wi-Fi и сотовые данные, уведомления, содержимое буфера обмена, историю браузера и файлы. Такой объём телеметрии позволяет перехватывать одноразовые коды (OTP), красть учётные данные и готовить финансовые атаки.

 

Кроме кражи данных, SURXRAT умеет активно управлять устройством: совершать звонки, отправлять СМС, открывать ссылки, воспроизводить аудио, менять обои, включать вибрацию и фонарик, блокировать и разблокировать смартфон, а также стирать данные. В арсенале есть и локер дисплея в стиле вымогателей: с сообщением и ПИН-кодом от злоумышленника.

Связь с командным сервером строится через Firebase Realtime Database, что маскирует вредоносный трафик под легитимные облачные сервисы Google и усложняет обнаружение. Заражённое устройство регистрируется с уникальным UUID и в режиме реального времени получает команды и отправляет данные.

Интересная деталь: в коде обнаружены отсылки к ArsinkRAT, а функциональное сходство указывает на то, что SURXRAT может быть эволюцией этой семьи. Это типичный подход — не писать всё с нуля, а развивать уже готовую платформу.

Самый необычный элемент последних сборок — возможность условной загрузки огромного LLM-модуля (более 23 ГБ) с Hugging Face. Загрузка активируется при запуске определённых игровых приложений или по команде с сервера.

Аналитики предполагают, что такой модуль может использоваться для намеренного замедления устройства (например, во время игры), маскировки вредоносной активности или в будущем — для автоматизированной социальной инженерии и адаптивного обхода защит.

RSS: Новости на портале Anti-Malware.ru