68% атак в 2025 году связаны со шпионажем, 20% — с вымогательством

68% атак в 2025 году связаны со шпионажем, 20% — с вымогательством

68% атак в 2025 году связаны со шпионажем, 20% — с вымогательством

В первой половине 2025 года почти 90% целевых кибератак были связаны либо с промышленным шпионажем, либо с попытками получить финансовую выгоду. При этом количество атак, связанных с хактивизмом — вроде громких акций, слива баз и уничтожения инфраструктуры — продолжает снижаться, хотя такие случаи всё ещё представляют опасность.

Аналитики центра Solar 4RAYS, изучившие хроники наиболее сложных кибератак за полугодие, отмечают: хакеры стали избирательнее в выборе целей.

За год число атакованных отраслей сократилось на 40%. Теперь фокус — на конкретных ключевых сферах: госсекторе, промышленности, энергетике, медицине, ИТ и ретейле. Причём одну организацию всё чаще атакуют сразу несколько группировок — каждая по своей причине.

По статистике за полугодие:

  • 68% атак были связаны со шпионажем (рост на 7 п.п. по сравнению с 2024 годом),
  • 20% — с вымогательством и майнингом криптовалют (плюс 8 п.п.),
  • 8% — атаки хактивистов (в 2023 году таких было 35%).

 

Госсектор оказался под ударом чаще всего — на него пришлось 36% всех расследуемых атак. За ним — промышленность (20%), ИТ, медицина и энергетика (по 12%), а также ретейл (8%). Отдельно отмечается рост атак на госсектор и промпредприятия.

Один из заметных трендов — увеличение продолжительности атак. Хотя треть инцидентов по-прежнему укладывается в неделю, всё чаще злоумышленники остаются в системе надолго. Доля атак, длившихся до месяца, выросла до 16%. Столько же — до двух лет. В одном случае майнер работал в сети почти 10 лет — и никто его не замечал.

 

Как проникают? Почти в половине случаев — через уязвимости в веб-приложениях (46%), ещё 40% — через украденные или скомпрометированные учётные записи. Остальное — фишинг (7%) и атаки через подрядчиков и поставщиков (тоже 7%).

Специалисты отмечают: APT-группировки теперь бьют точечно — по тем, у кого можно выудить действительно важную информацию, которую потом можно использовать в политике или продать. Но и отдельные деструктивные атаки со стороны хактивистов по-прежнему опасны — особенно если они нацелены на важные системы.

Чтобы снизить риск, эксперты советуют:

  • вовремя обновлять ПО и веб-приложения,
  • следить за удалённым доступом,
  • использовать сложные и регулярно обновляемые пароли,
  • внедрять современные защитные решения вроде EDR и SIEM,
  • и, конечно, повышать киберграмотность сотрудников.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru