Топ-20 самых уязвимых устройств: роутеры — главная угроза 2025 года

Топ-20 самых уязвимых устройств: роутеры — главная угроза 2025 года

Топ-20 самых уязвимых устройств: роутеры — главная угроза 2025 года

Сюрприз-сюрприз: роутеры — самые опасные устройства в корпоративных сетях. Так говорит Forescout в свежем отчёте «Riskiest Connected Devices of 2025». По сравнению с прошлым годом общий уровень риска для устройств вырос на 15%, и больше половины самых опасных уязвимостей нашли именно в роутерах.

Кто бы мог подумать, что привычная «железка», обеспечивающая нам выход в интернет, так активно пробивается злоумышленниками?

Интересно, что компьютеры хоть и содержат больше всего багов, но по степени опасности они уступают — самые «вкусные» дыры всё-таки в сетевом оборудовании. Помимо роутеров, активно взламываются и другие «охранники сети» — файрволы и балансировщики нагрузки (ADCs). Всё то, что должно защищать, само нуждается в защите.

Кто попал в топ-20 рискованных устройств

В этом году топ-20 изменился почти наполовину: в нём появилось 12 новых типов устройств, включая IPMI-интерфейсы, PoS-системы, доменные контроллеры, медицинские приборы, лабораторное оборудование и даже системы физического контроля доступа. А вот роутеры, IP-камеры и VoIP-системы стабильно в рейтинге с 2022 года.

Злоумышленники активно эксплуатируют уязвимости нулевого дня в устройствах, предназначенных для обеспечения безопасности и связи. Forescout подчёркивает: атаки становятся всё масштабнее и сложнее — теперь киберпреступники действуют сразу на нескольких фронтах, включая IT, IoT, OT и медицинские устройства (IoMT). В частности, уязвимыми оказались контроллеры инфузионных насосов и автоматические системы выдачи лекарств.

Какие отрасли страдают больше всего

Наибольший риск — у ретейла. Далее идут финансы, госсектор, здравоохранение и промышленность. Среди стран больше всего достаётся Испании, Китаю, Великобритании, Катару и Сингапуру.

Кстати, более 70% устройств с Windows 10 в ретейле и медицине продолжают работать без апгрейда, хотя поддержка этой ОС закончится 14 октября 2025 года. А это — ещё один открытый фронт.

В отчёте говорится, что на предприятиях активно используется устаревший Telnet вместо более безопасного SSH, особенно в финансовом секторе. При этом количество открытых портов у банков — просто зашкаливает.

Вывод от Forescout:

«Прятаться за одним сегментом безопасности уже не выйдет. Современная атака может начаться в одной зоне и закончиться в другой — от медоборудования до серверной. Поэтому защищать нужно всё и сразу».

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru