Последний отчет CrowdStrike об охоте за угрозами за 2025 год https://www.crowdstrike.com/en-us/resources/reports/threat-hunting-report/ рисует суровую картину угроз, которые продолжают усиливаться по многим направлениям. В период с января 2025 года по июнь 2025 года команда OverWatch компании зафиксировала 136-процентный рост числа вторжений в облачные среды по сравнению со всем 2024 годом, демонстрируя, как быстро противники осваивают методы эксплуатации рабочих нагрузок, сервисов и активов плоскости управления в публичных и гибридных облачных средах.
Интерактивные, практические клавиатурные вторжения также становятся все более распространенными и более изощренными. По данным CrowdStrike, количество таких вторжений увеличилось на 27% по сравнению с прошлым годом; 73% из них были связаны с финансово мотивированными субъектами электронной преступности, что подчеркивает коммерческую привлекательность экосистем "выкупное ПО как услуга" и рынков брокеров доступа.
Голосовой фишинг (вишинг) стал одной из самых быстрорастущих тактик электронной преступности. С первой по вторую половину 2024 года количество атак возросло на 442 процента, а за первые шесть месяцев 2025 года уже превысило прошлогодние показатели. Такие группы, как SCATTERED SPIDER, продолжают сочетать опыт социального инжиниринга с украденными учетными данными, чтобы перейти от первоначального захвата учетной записи к развертыванию выкупного ПО всего за 24 часа, что на 32% быстрее, чем в 2024 году.
Шпионаж на национальном уровне по-прежнему вызывает беспокойство. Китайские операторы, занимающиеся нексусом, обеспечили 130-процентный рост активности национальных государств в отношении телекоммуникационных объектов, в то время как на связанных с Россией противников приходится большая часть 185-процентного роста числа вторжений в правительственный сектор. Аналитики CrowdStrike отмечают, что междоменное маневрирование, быстро переходящее от идентификации к конечным точкам и облаку, помогает таким сложным субъектам, как BLOCKADE SPIDER и OPERATOR PANDA, оставаться скрытыми до поздних стадий жизненного цикла атаки.
Генеративный ИИ стал основным ускорителем для нескольких кампаний. В отчете особо выделяется FAMOUS CHOLLIMA, связанная с КНДР, которая проникла в более чем 320 компаний за указанный период (рост на 220% по сравнению с прошлым годом), используя сервисы моделирования больших языков для фабрикации резюме, глубокой подделки личности и даже ответов на собеседованиях в режиме реального времени. Нанявшись на работу, самозванцы прибегают к помощи AI-помощников по кодированию и инструментов перевода, чтобы одновременно выполнять несколько удаленных заданий для разработчиков, и при этом похищать интеллектуальную собственность.
CrowdStrike рекомендует усилить процедуры проверки личности при приеме на работу, проверять глубокие подделки на собеседованиях в режиме реального времени, усилить мониторинг активности удаленного доступа и непрерывно отслеживать идентификационные данные, конечные точки и облачную телеметрию. Хотя защитники все чаще обращаются к собственным системам машинного обучения, производитель предупреждает, что модели ИИ должны обучаться на проверенных, надежных данных, чтобы избежать отравления и других попыток манипулирования.
Источник(и)
CrowdStrike (на английском языке)