Июль 2025 года принес множество значимых событий в сфере информационной безопасности, которые не только отражают текущие тенденции, но и демонстрируют сложность и быстроту развития киберугроз. В этом месяце внимание специалистов было сосредоточено на новых законодательных мерах в России, масштабных атаках на корпоративные и государственные системы, обнаружении уязвимостей критических инфраструктур, а также использовании продвинутых техник злоумышленников. Вместе с тем эксперты отметили рост влияния искусственного интеллекта на процессы безопасности и защиту информации. Одним из заметных событий стал принятие в третьем, окончательном чтении законопроекта № 755710-8 Государственной Думой РФ, который ввел штрафы за поиск и получение доступа к материалам, признанным экстремистскими. Теперь граждане могут быть оштрафованы на сумму от 3000 до 5000 рублей за умышленный доступ к таким ресурсам в Интернете, включая использование VPN и других средств обхода блокировок.
Для владельцев программно-аппаратных средств доступа к таким ресурсам предусмотрены административные штрафы, достигающие сотен тысяч рублей. Нововведения вызвали оживленное обсуждение в обществе и критические отзывы со стороны части депутатов и общественных деятелей из-за опасений о чрезмерном ограничении свободы информации и возможном штрафовании пользователей, случайно оказавшихся на запрещенных сайтах. В министерстве цифрового развития пояснили, что законодательные меры направлены на борьбу с распространением экстремистских материалов и защиту граждан от криминальных угроз, таких как мошенничество. При этом глава ведомства Максут Шадаев подчеркнул важность наличия умысла у пользователя, который должен знать о запрещенности ресурсов и намеренно их искать. Целью закона является балансировка между противодействием экстремизму и сохранением нормального функционирования интернет-платформ и сервисов.
Другим резонансным событием стала атака на крупнейшую российскую авиакомпанию «Аэрофлот», которая произошла 28 июля и привела к сбоям в информационных системах, в результате чего было отменено более сотни рейсов. Ответственность за инцидент взяли на себя хакерские группы «Киберпартизаны BY» и Silent Crow, заявившие о полном компрометационном доступе к внутренней инфраструктуре компании и уничтожении порядка 7000 серверов. По заявлению злоумышленников, они получили доступ к ключевым системам, таким как Sabre, SharePoint, Exchange, 1С, а также к корпоративной почте и системам наблюдения. Представители Генпрокуратуры России подтвердили факт хакерской атаки и возбудили уголовное дело по статье о неправомерном доступе к компьютерной информации. Эксперты оценивают убытки авиакомпании в сотни миллионов рублей лишь за один день простоев, при этом учитывая долгосрочные финансовые последствия от утраты данных и репутационных потерь, ущерб может возрасти до нескольких миллиардов рублей.
В среде киберпреступников также был заметен удар по так называемому «пуленепробиваемому» хостеру Aeza Group, который использовался для размещения ресурсов вымогательских группировок, инфостилеров и darknet-маркетплейсов. Министерство финансов США ввело санкции против компании и ключевых ее операторов с заморозкой активов и запретом на ведение бизнеса с американскими компаниями. При этом в России ведется уголовное расследование, связанное с деятельностью Aeza Group и darknet-площадкой BlackSprut, которая специализировалась на продаже наркотиков. На фоне этих событий специалисты по безопасности обратили внимание на тревожную тенденцию, связанную с низким уровнем уникальности паролей среди пользователей. По исследованиям Data Leakage & Breach Intelligence, почти треть россиян используют не более трех различных паролей для доступа к различным онлайн-сервисам, что значительно повышает риски взлома аккаунтов и утечки данных.
Эту проблему усугубляет растущее количество рассылок с фишинговыми ссылками и вредоносным ПО. Одним из примеров современной угрозы стал инцидент с внедрением вредоносного ПО в игру Chemia, доступную в раннем доступе на платформе Steam. Хакер под ником EncryptHub подсунул в игровые файлы инфостилер Vidar и стилер Fickle, которые крадут данные из браузеров жертв и криптокошельков. Зловред работает в фоне и не влияет на производительность, поэтому пользователи могли не подозревать о заражении. Инцидент наглядно показывает, что даже крупные игровые площадки могут быть уязвимы к атакам через доверенные игры.
Кроме того, в июле выявлены способы скрытого размещения вредоносных бинарников в DNS-записях, что усложняет их обнаружение традиционными средствами защиты. Такие атаки используют шифрование запросов DNS (DOH, DOT), что затрудняет мониторинг трафика. Эксперты DomainTools заметили также интересное применение DNS-записей для внедрения промптов с вредоносными или манипулятивными инструкциями для ИИ-чатботов, что может иметь серьезные последствия в условиях роста использования искусственного интеллекта. Неприятный сюрприз для системных администраторов преподнесла уязвимость в популярном инструменте sudo, позволяющая локальным злоумышленникам повысить привилегии до уровня root. Вторая уязвимость связана с обходом ограничений chroot и помещением вредоносных библиотек в контролируемую пользователем директорию.
Патчи были выпущены в версии sudo 1.9.17p1, однако эксперты рекомендуют как можно быстрее обновить системы для предотвращения эксплуатации. В сфере промышленной безопасности особое внимание привлекла уязвимость CVE-2025-1727 в железнодорожном протоколе End-of-Train (FRED), позволяющая злоумышленнику удаленно перехватить управление тормозами грузового поезда и вызвать сход состава с рельсов. Проблема известна с 2012 года, однако не была устранена из-за высокой стоимости замены оборудования.
Данное положение подчеркивает уязвимость критической инфраструктуры и требует срочного внимания со стороны операторов и регуляторов. Не менее важной темой стал рост эксплойтов 0-day в Microsoft SharePoint. К июлю несколько китайских хакерских групп уже эксплуатируют цепочку уязвимостей, известную как ToolShell, которая позволяет выполнить удаленное выполнение кода на серверах. В числе пострадавших оказались десятки организаций по всему миру, включая Национальное управление по ядерной безопасности США. Microsoft выпустила экстренные патчи и рекомендовала администратам проводить ротацию ключей и активировать расширенные средства защиты.
Недавние атаки на корпоративные учетные записи с обходом аутентификации FIDO, демонстрируют, что даже современные методы защиты можно перехитрить с помощью социальной инженерии и использования межустройственной аутентификации. Злоумышленники заставляют жертв одобрять запросы на вход, используя QR-коды на фишинговых сайтах, что не требует физического доступа к безопасности ключей. Специалисты советуют ограничивать географию доступа, проверять регистрацию новых ключей и настаивать на использовании Bluetooth для межустройственной аутентификации. Наконец, в начале июля была закрыта русскоязычная площадка XSS, являвшаяся крупным хакерским форумом с 50 тысячами пользователей. Украинские и французские правоохранительные органы задержали предполагаемого администратора форума в рамках расследования, связанного с преступной деятельностью и вымогательством.
Итоговое закрытие форума и его домена может стать началом новых расследований и арестов участников киберпреступной среды. Итоги июля 2025 года демонстрируют нарастающую динамику угроз и вызовов для специалистов по кибербезопасности. Рост масштабных атак, расширение арсенала уязвимостей, использование ИИ и новые формы социальной инженерии требуют от организаций и государства активизации усилий в области защиты информации, повышения осведомленности пользователей и совершенствования законодательства. Только комплексный подход и своевременная реакция смогут обеспечить устойчивость цифровых систем в условиях постоянно меняющегося ландшафта киберугроз.