Time-to-Exploit обвалился до 40 дней — ИИ ускоряет создание эксплойтов

Time-to-Exploit обвалился до 40 дней — ИИ ускоряет создание эксплойтов

Time-to-Exploit обвалился до 40 дней — ИИ ускоряет создание эксплойтов

Исследование BI.ZONE и Сбера показало тревожную тенденцию: злоумышленники эксплуатируют уязвимости всё быстрее, а компании не успевают на это реагировать. За последние пять лет время между публикацией уязвимости и её первым использованием — метрика Time-to-Exploit — сократилось в 20 раз.

По данным платформы X Threat Intelligence от Сбера, сегодня этот показатель составляет менее 40 дней, а более 60% уязвимостей атакуют уже в первые сутки или даже часы после их раскрытия.

Эксперты объясняют это автоматизацией разработки эксплойтов и использованием искусственного интеллекта, который позволяет киберпреступникам практически мгновенно создавать инструменты для атак.

«Чтобы не стать жертвой уже завтра, компаниям нужно сегодня выстраивать процессы управления уязвимостями и сокращать время их устранения», — отмечают специалисты BI.ZONE.

BI.ZONE CPT (платформа анализа внешней поверхности атак) выявила, что в 80% компаний, проверенных в 2025 году, нашли уязвимости, реально используемые в атаках. Это значит, что большинство организаций остаются потенциальными целями злоумышленников, особенно если не контролируют своё внешнее цифровое пространство.

Аналитика BI.ZONE GRC показывает, что до 15% инфраструктуры компаний не покрыты средствами защиты, и на каждом таком узле в среднем обнаруживается до 20 известных уязвимостей. Более того, 80% критических уязвимостей остаются неисправленными в установленные сроки.

Это создаёт идеальные условия для атак — достаточно одной «дыры», чтобы злоумышленники получили доступ к сети компании.

По данным BI.ZONE WAF, летом 2025 года доля критических веб-уязвимостей выросла почти на 10% по сравнению с зимой, а число публичных PoC-эксплойтов увеличилось более чем на 40%.

По словам Муслима Меджлумова, директора по продуктам и технологиям BI.ZONE, в ближайшие годы эксперты ожидают дальнейший рост числа уязвимостей, сокращение времени до их эксплуатации и увеличение доли атак нулевого дня.

«В таких условиях решающими становятся скорость реакции и адаптивность инфраструктуры. Мы рекомендуем использовать современные средства защиты — например, WAF и CPT, — а также внедрять решения, способные прогнозировать риски до появления эксплойтов», — пояснил Меджлумов.

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru