Взлёт кражи идентичности: инциденты выросли на 80%

Взлёт кражи идентичности: инциденты выросли на 80%

Взлёт кражи идентичности: инциденты выросли на 80%

По данным «Информзащиты», в первом полугодии 2025 года число инцидентов с использованием украденных учётных данных сотрудников выросло на 80 % по сравнению с тем же периодом прошлого года. Основные причины — бум фишинговых сервисов, стилеров и обвал цен на слитые логины и пароли в даркнете.

Кража идентичности — это когда злоумышленники получают логин и пароль сотрудника (чаще всего рабочего аккаунта) и с их помощью заходят в корпоративную систему как будто легальный пользователь.

А дальше — по ситуации: шпионаж, установка зловреда, шифровальщик или даже разрушение инфраструктуры.

Сценарий опасный, потому что системы ИБ зачастую не сразу распознают угрозу — всё выглядит как обычная активность обычного сотрудника.

По оценкам «Информзащиты», примерно половина всех ИБ-инцидентов в 2025 году связана с таким типом атак.

Как воруют данные:

  • Фишинг. Всё по классике: письма, ссылки, поддельные формы. Причём сегодня активно используются PhaaS-платформы (Phishing-as-a-Service) — это фишинг по подписке: платишь несколько сотен долларов, указываешь цель — и получаешь результат.
  • Стилеры. Малварь, которая при установке ворует всё подряд: логины, пароли, документы, фото и даже голосовые сообщения.
  • Дешёвый даркнет. Сегодня логины и пароли стоят дёшево, и их может купить кто угодно — отсюда и рост атак.

Что делать? По словам Александра Матвеева, главы IZ:SOC «Информзащиты», нужно срочно повышать внимание к защите идентификационных данных. В числе рекомендаций:

  • Продвинутая двухфакторка (MFA) — чтобы логина и пароля было недостаточно;
  • Антифрод-системы — для блокировки фишинга;
  • SOC-центр — постоянный мониторинг ИБ-инфраструктуры и своевременное реагирование.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru