Threat Zone 2025: эксплойты составляют 18% всех сделок на теневых ресурсах

Threat Zone 2025: эксплойты составляют 18% всех сделок на теневых ресурсах

Threat Zone 2025: эксплойты составляют 18% всех сделок на теневых ресурсах

На конференции OFFZONE 2025 представили исследование BI.ZONE «Threat Zone 2025: обратная сторона», посвящённое теневым ресурсам и тому, какие инструменты там обсуждают и продают киберпреступники. Аналитики изучили более 5000 сообщений на форумах и в телеграм-каналах за 2024 год и первую половину 2025-го, чтобы понять, какие угрозы будут актуальны в ближайшее время.

Главные выводы исследования:

1. Коммерческие вредоносные программы становятся универсальными.

Почти половина всех сообщений (46%) связана с продажами зловредов. Лидируют стилеры (33%), на втором месте — RAT и загрузчики (по 12%). Эксперты отмечают, что разработчики всё чаще объединяют разные функции в один продукт «all-in-one», чтобы предлагать злоумышленникам максимально удобные инструменты.

2. Рынок EDR-киллеров будет расти.

Пока их доля в предложениях невелика — всего 4%, но тенденция очевидна: чем больше компаний внедряют EDR и XDR, тем выше спрос у атакующих на инструменты обхода таких защит.

3. Telegram перестаёт быть «тихой гаванью».

С конца 2024 года мессенджер стал активнее блокировать каналы и чаты злоумышленников. Форумы тоже под давлением правоохранителей, поэтому преступники ищут новые площадки, где можно и общаться, и рекламировать свои услуги.

4. Эксплойты остаются на пике спроса.

Объявления о продаже эксплойтов составляют 18% всех предложений. Цены доходят до миллионов долларов. Например, ранее стало известно, что эксплойт к уязвимости WinRAR, использованной в атаках Paper Werewolf, могли купить на теневом форуме за 80 тысяч долларов.

Авторы исследования предупреждают: всё это — сигнал для бизнеса. Компании должны учитывать реальный рынок киберугроз, а значит, строить защиту не только внутри периметра, но и с учётом того, что новые атаки во многом формируются именно в теневом сегменте.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru