Кибершпионаж в России растёт: почти каждая третья атака — ради разведки

Кибершпионаж в России растёт: почти каждая третья атака — ради разведки

Кибершпионаж в России растёт: почти каждая третья атака — ради разведки

В первой половине 2025 года шпионаж стал главной целью почти каждой третьей кибератаки, на долю таких инцидентов пришлось 36%. Для сравнения: в 2023 году этот показатель составлял всего 15%, а к концу 2024 года вырос до 21%. Теперь — уже 36%, и это рекорд.

По данным BI.ZONE, 45% кибергруппировок, которые атакуют российские организации, ориентированы именно на разведку.

Главные цели — госсектор, инженерная отрасль и ИТ. Только на госорганы пришлось почти 30% всех шпионских атак с января по июнь. Инженерные компании — 13%, ИТ — 8%.

При этом растёт не только шпионаж, но и хактивизм. Если в 2024 году только 14% атак были идеологически мотивированными, то в 2025 — уже 20%. То есть каждая пятая.

По словам Олега Скулкина, руководителя направления Threat Intelligence в BI.ZONE, кибершпионы — это далеко не случайные хакеры. Это высококвалифицированные группы, которые используют собственные вредоносные инструменты, модифицируют чужие, подстраиваются под конкретные инфраструктуры и стараются оставаться незаметными как можно дольше. После этого они ещё и усложняют работу исследователей, чтобы максимально скрыть свои следы.

Тем не менее, несмотря на рост шпионажа и хактивизма, главная цель большинства атак остаётся прежней — деньги. Финансово мотивированные атаки всё так же охватывают любые отрасли и компании, вне зависимости от их профиля.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

0-day в Cisco IOS SNMP: под угрозой тысячи устройств в рунете

Исследователи из CyberOK обнаружили в рунете более 30 тыс. устройств, отвечающих по SNMP v1/v2c. Около 1,7 тыс. из них, судя по всему, содержат CVE-2025-20352 — уязвимость нулевого дня, недавно пропатченную в Cisco IOS/IOS XE.

В помощь владельцам сетевых устройств вендора российские эксперты опубликовали признаки попыток эксплойта, скрипт для быстрой проверки на уязвимость, а также рекомендации по защите.

Проблема CVE-2025-20352 в ОС Cisco (7,7 балла CVSS) возникла из-за возможности переполнения стека в подсистеме SNMP. Эксплойт требует аутентификации и осуществляется через подачу специально сформированного SNMP-пакета.

В случае успеха атакующий сможет спровоцировать отказ в обслуживании (DoS, при скромном объеме прав доступа) либо удаленно выполнить произвольный код (на IOS XE с высокими привилегиями).

Злоумышленники нашли и начали использовать новую лазейку в атаках еще до выхода патча. Пользователям настоятельно рекомендуется обновить IOS/IOS XE до исправленных сборок.

Полезные советы от CyberOK:

  1. Ограничить SNMP по ACL/CoPP (только менеджмент-хосты).
  2. По возможности отключить v1/v2c, перейти на SNMPv3 (в бюллетене Cisco сказано, что уязвимы все версии SNMP).
  3. Мониторить sysDescr/sysUpTime и аномалии по UDP/161.

Поиск по Shodan выявил в глобальном интернете более 2 млн потенциально уязвимых устройств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru