Анализ крипторынка Налоги и криптовалюта

Еженедельный обзор киберугроз: атаки на SharePoint, шпионское ПО, взломы IoT и схемы с криптовалютой

Анализ крипторынка Налоги и криптовалюта
⚡ Weekly Recap — SharePoint Breach, Spyware, IoT Hijacks, DPRK Fraud, Crypto Drains and More

Обзор самых значимых киберугроз и инцидентов за последнюю неделю, включая масштабные взломы Microsoft SharePoint, активности шпионского ПО, атаки на устройства Интернета вещей, мошеннические схемы Северной Кореи и проблемы с криптовалютными кражами.

Современная кибербезопасность сталкивается с всё более изощренными угрозами, которые выходят за рамки привычных представлений о взломах и вторжениях. Последние инциденты показывают, насколько аккуратно и тщательно злоумышленники внедряются в системы, маскируя свои действия под «легитимные» процессы. По итогам последней недели можно выделить несколько ключевых событий и трендов, которые заслуживают особого внимания специалистов и организаций по всему миру. Одной из самых резонансных историй стало продолжение серии масштабных атак на on-premises серверы Microsoft SharePoint. Более 400 организаций по всему миру пострадали от эксплуатации двух уязвимостей с кодами CVE-2025-49706 и CVE-2025-49704, которые объединены под названием ToolShell.

Эти уязвимости позволяют злоумышленникам обходить защиту, имитируя доверенный источник и выполняя удалённый код на серверах. Интересно, что атаку приписывают трем китайским хакерским группам, известным как Linen Typhoon (APT27), Violet Typhoon (APT31) и Storm-2603, последний из которых распространяет шифровальщик Warlock. Помимо прямого ущерба, который наносится компаниям, ситуация вызывает опасения касательно утечек информации из программ раннего оповещения Microsoft, что могло способствовать быстрому распространению атаки. Помимо SharePoint, в последние дни произошло несколько знаковых киберпреступных действий с участие Северной Кореи. В частности, Агентство по контролю за иностранными активами США наложило санкции на северокорейскую «фирму-прикрытие» и нескольких связанных с ней лиц за организацию мошеннической схемы с удалёнными IT-работниками.

Суть схемы в создании фиктивных профессиональных профилей с использованием технологий искусственного интеллекта для создания фотографий и поддельных биографий, позволяющих обходить проверки при приёме на работу в американские компании. После получения корпоративного оборудования сотрудники мнимо работают удалённо, создавая видимость легитимности, а на самом деле служат целями внедрения вредоносного ПО и похищения корпоративных данных. Такая модель финансово поддерживает ядерную программу Пхеньяна и провоцирует угрозы национальной безопасности. Судебные процессы в США и другие меры отражают серьёзность этих киберопераций. В сфере вредоносного ПО также наблюдается рост активности в группах, нацеленных на облачные сервисы и криптовалюты.

Кампании Soco404 и Koske направлены на выявление misconfigurations и уязвимостей в облачных инфраструктурах для установки криптомайнеров. Интересен факт, что Koske предположительно разработан с помощью крупной языковой модели (LLM), что проявляется в хорошо структурированных комментариях и логичном коде — очередное свидетельство того, что искусственный интеллект всё активнее участвует в создании вредоносного ПО. Правоохранительные органы добились успеха в борьбе с форумом XSS, популярным киберпреступным ресурсом, и задержали предполагаемого администратора. Однако история показывает, что такие форумы быстро восстанавливаются или мигрируют на другие платформы, что осложняет стабилизацию ситуации. В дополнение был выявлен новый шпионский инструментарий — троян Coyote, впервые использующий Windows UI Automation для кражи информации.

Он нацелен в основном на бразильских пользователей, крадёт данные банковских онлайн-сервисов и криптобирж, демонстрируя использование современных методов обхода защиты. Cisco подтвердила активную эксплуатацию ряда уязвимостей в Identity Services Engine (ISE), которые позволяют злоумышленникам запускать код с правами root. Несмотря на то, что вендор не раскрывает деталей атак, эксперты советуют клиентам незамедлительно обновлять изделия. На фоне активных атак все гостеприимней становятся и атаки на пользователей Telegram, количество фишинговых сайтов подросло до 12 500 во втором квартале 2025 года. Аферисты создают страницы, имитирующие аутентификацию в мессенджере или связанные с нём сервисы, похищая данные и OTP для кражи аккаунтов.

Параллельно развивается мошенничество с цифровыми подарками и поддельными токенами, что приводит к значительным потерям пользователей. Киберпреступники не останавливаются и на других направлениях — в Великобритании бывший сотрудник Национального агентства по борьбе с преступностью был осужден за хищение изъятой биткоин-суммы, подтверждая, что угроза внутреннего предательства остается серьезной. Россиянские GRU-подразделения стали объектом санкций Великобритании за долгоиграющие вредоносные кибератаки, подчеркивая геополитическое измерение современных кибервойн. Переходя к техническим аспектам защиты, стоит отметить появление новых сложных эксплойтов, связанных с драйверами Windows и операцией Bring Your Own Vulnerable Driver (BYOVD). Такие атаки используют уязвимости в подписанных драйверах ядра для обхода систем защиты и эскалации привилегий, что делает драйверы особенно опасной точкой входа.

Растет и общий атакуемый поверхностный уровень компаний — за последние полгода экспозиция открытых портов увеличилась, возросло количество уязвимостей в публично доступных приложениях и операционных технологиях, что предоставляет злоумышленникам больше точек входа и возможностей для проникновения. Иран также не избежал последствий регионального конфликта: банковский сектор был атакован во время военных столкновений в регионе летом 2025 года. В сфере защиты данных серьезный сбой инициировала компания CrowdStrike, из-за её обновления оказалось недоступными более 750 больниц в США, что выявило важность комплексного тестирования критических систем. Немаловажной стала и новость о возвращении активности стелс-инфраструктуры вредоносного ПО Lumma Stealer, несмотря на усилия правоохранительных органов по борьбе с ней. Такой феномен говорит о высокой устойчивости современных киберпреступных группировок и их гибкости в смене инфраструктур и каналов распространения.

Государственные и частные организации продолжают сталкиваться со сложными атаками, которые совмещают шпионские операции, финансовые мошенничества и внедрение многофункционального вредоносного ПО. Разработчики ПО и администраторы сетей всё чаще сталкиваются с вызовами, возникающими из-за высокого уровня взаимозависимости между доверенными системами, что позволяет злоумышленникам использовать доверие как оружие. Правильное понимание текущих угроз требует от специалистов в области безопасности не только регулярного патчинга и обновлений, но и пересмотра идеологий защиты, сосредоточенных на идентификации, управлении доверительными установками и мониторинге публичных и частных коммуникаций. Информационная гигиена, проверка расширений браузеров, регулярная очистка данных и контроль доступа становятся первостепенными приоритетами. Таким образом, последние события показывают, как меняется лицо киберугроз — они синергируют с геополитикой, инновационными технологиями и социальной инженерией, создавая непредсказуемую и сложную экосистему рисков.

Успешная защита зависит от комплексного подхода, анализа поведения атакующих и постоянного совершенствования стратегий обнаружения и реагирования. Время доверия без проверки уходит в прошлое, уступая место проверенным и прозрачно управляемым системам безопасности.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
BTCS Inc. Acquires 1,000 ETH, Expanding Ethereum Holdings to 14,600 ETH
Понедельник, 17 Ноябрь 2025 BTCS Inc. усиливает позиции на рынке криптовалют: приобретение 1,000 ETH и расширение запасов Ethereum до 14,600 монет

BTCS Inc. продолжает укреплять свое присутствие на рынке криптовалют, увеличивая объемы владения Ethereum.

Secret Blizzard Deploys Malware in ISP-Level AitM Attacks on Moscow Embassies
Понедельник, 17 Ноябрь 2025 Secret Blizzard: новая угроза кибершпионажа на посольства Москвы через ISP-уровень атак AitM

Российская хакерская группа Secret Blizzard использует уникальные методы ISP-уровневого атака «злоумышленник посередине» (AitM) для заражения посольств в Москве вредоносным ПО ApolloShadow, что представляет серьезную угрозу безопасности дипломатических миссий.

Alert Fatigue, Data Overload, and the Fall of Traditional SIEMs
Понедельник, 17 Ноябрь 2025 Усталость от оповещений, перегрузка данными и упадок традиционных SIEM-систем

Анализ современных вызовов в сфере информационной безопасности, связанных с усталостью от оповещений, огромными объёмами данных и ограничениями традиционных SIEM-систем, а также обзор инновационных подходов и инструментов для повышения эффективности SOC.

BTCS Inc. Acquires 1,000 ETH, Expanding Ethereum Holdings To 14,600 ETH
Понедельник, 17 Ноябрь 2025 BTCS Inc. существенно увеличивает свои инвестиции в Ethereum, приобретая 1,000 ETH

BTCS Inc. укрепляет свои позиции на рынке криптовалют, приобретая дополнительно 1,000 ETH, в результате чего общий объем их Ethereum-портфеля достигает 14,600 ETH, что подчеркивает растущую веру компании в перспективы блокчейн-технологий и криптовалют.

Chaos RaaS Emerges After BlackSuit Takedown, Demanding $300K from U.S. Victims
Понедельник, 17 Ноябрь 2025 Новый RaaS Chaos: Вызов после уничтожения BlackSuit с требованиями выкупа в $300 000 для американских компаний

Ранняя активность группировки Chaos, появившейся в результате распада BlackSuit, представляет серьезную угрозу для кибербезопасности в США. Новые методы атаки, крупные суммы выкупа и эволюция тактик делают Chaos одним из самых опасных игроков на рынке программ-вымогателей.

Cybercriminals Use Fake Apps to Steal Data and Blackmail Users Across Asia’s Mobile Networks
Понедельник, 17 Ноябрь 2025 Как киберпреступники используют поддельные приложения для кражи данных и шантажа пользователей мобильных сетей Азии

В статье рассматриваются методы и тактики киберпреступников, распространяющих вредоносные приложения в Азии. Обсуждаются особенности атак, используемые социальные инженерии и способы защиты мобильных устройств от угроз.

Hackers Use Facebook Ads to Spread JSCEAL Malware via Fake Cryptocurrency Trading Apps
Понедельник, 17 Ноябрь 2025 Хакеры распространяют вредоносное ПО JSCEAL через фейковые криптовалютные приложения в рекламе Facebook

Киберпреступники активизировались, используя рекламу Facebook для распространения сложного вредоносного ПО JSCEAL через поддельные криптовалютные торговые приложения. Рассказывается о методах атаки, целях и способах защиты от этой угрозы.