ИИ, автоматизация и RaaS: Darktrace обнажает тревожные тренды киберугроз первой половины 2025 года

information security

Компания Darktrace опубликовала анализ ключевых тенденций в области кибербезопасности за первые шесть месяцев 2025 года, основанный на данных своего глобального клиентского пула. Отчет выявил ускоряющуюся эволюцию тактик злоумышленников, активно интегрирующих искусственный интеллект и автоматизацию для повышения масштаба и изощренности атак, что подтверждает критическую важность технологий аномального обнаружения.

Описание

Наступление эры ИИ-поддержанных атак

Главным трендом стало массовое внедрение злоумышленниками технологий искусственного интеллекта, особенно больших языковых моделей (LLM), в свои операции. Это позволяет автоматизировать и усложнять атаки, затрудняя их распознавание. Ярким примером служит вредоносное ПО LameHug, зафиксированное CERT-UA, которое использует открытую LLM для своих функций. Наиболее ощутимо влияние ИИ проявилось в сфере фишинга. Хотя Darktrace не может однозначно подтвердить использование ИИ во всех случаях, косвенные признаки - резкий рост числа писем и изменения в их структуре - указывают на активное применение подобных инструментов. С января по май 2025 года системы Darktrace обнаружили более 12,6 миллионов вредоносных электронных писем. При этом 25% всех фишинговых атак были целенаправленно нацелены на VIP-пользователей. Сохраняется популярность фишинга с QR-кодами, пик которого пришелся на февраль (свыше 1 млн писем). Тревожным сигналом стал рост доли сложных писем: 32% фишинга содержали большой объем текста или многоэтапные полезные нагрузки, что может быть прямым следствием использования LLM для генерации убедительного контента.

Новые тактики и старые проблемы

Помимо ИИ, злоумышленники активно используют автоматизацию. Отмечено развитие таких фишинговых наборов, как FlowerStorm и Mamba2FA, имитирующих легитимные сервисы для обхода многофакторной аутентификации (MFA), что снижает порог входа для новых групп. Также зафиксирована активность кампании ClickFix, эксплуатирующей доверие пользователей. Атака маскируется под необходимость решения проблемы на веб-сайте или прохождения CAPTCHA, но на самом деле заставляет жертву выполнить вредоносный PowerShell-код. В первой половине 2025 года ClickFix атаковал организации в государственном секторе, здравоохранении, страховании, розничной торговле и некоммерческих организациях. Кража и компрометация учетных данных остаются ключевой проблемой для начального доступа в сети. Злоумышленники активно используют скомпрометированные данные для получения несанкционированного доступа к интернет-ориентированным системам (RDP-серверам, VPN) и SaaS-платформам.

Растущая угроза RaaS и эксплуатация уязвимостей

Ransomware-as-a-Service (RaaS) доминирует в ландшафте угроз. Группы вроде Qilin, RansomHub и Lynx были замечены в многочисленных атаках на клиентов Darktrace. RaaS добавляет сложности защитникам из-за разнообразия тактик, используемых разными аффилиатами на ранних стадиях атаки, что затрудняет предотвращение шифрования данных. Отмечен тревожный рост числа атак, нацеленных именно на SaaS-среды (например, Salesforce), где хранятся конфиденциальные данные. Злоумышленники видят в них более высокую рентабельность из-за часто менее строгой защиты (особенно при использовании Single Sign-On) и ценности информации. Параллельно сохраняется проблема эксплуатации известных уязвимостей (CVE), даже после выпуска заплаток. Группа Medusa использовала уязвимости в SimpleHelp (CVE-2024-57727, CVE-2024-57728) в марте, хотя патчи были доступны уже в январе. Эксплуатация интернет-ориентированных устройств остается распространенной тактикой. Darktrace наблюдала активное использование таких уязвимостей, как CVE-2025-0282 (Ivanti), CVE-2025-0994 (Trimble Cityworks), CVE-2025-31324 (SAP NetWeaver) и CVE-2025-4427/CVE-2025-4428 (Ivanti EPMM). Особенно показателен кейс с CVE-2025-0994 в системе Trimble Cityworks, используемой объектами Критической Национальной Инфраструктуры (КНИ). Признаки эксплуатации были обнаружены Darktrace уже 19 января, задолго до публичного раскрытия уязвимости 6 февраля, что указывает на целенаправленные кампании, вероятно, связанные с китае-ориентированными группами.

Старые и новые игроки

В отчете отмечена активность как новых, так и давно известных угроз. Среди APT-групп выделяется BlindEagle (APT-C-36), нацеленная на Латинскую Америку, и кампании, связываемые с Китаем (например, с использованием сети LapDogs ORB), что подчеркивает интеграцию кибервозможностей в цели национальной безопасности. Увеличивается функциональность вредоносного ПО. Например, бэкдор Auto-Color теперь использует тактики подавления для сокрытия следов при неудачной атаке. Продолжают представлять угрозу и менее изощренные, но живучие инструменты. Червяк Raspberry Robin, впервые замеченный в 2021 году и действующий как брокер начального доступа (IAB), все еще активен в клиентской базе Darktrace (апрель-май 2025). Также фиксируются Remote Access Trojans (RATs) - AsyncRAT, Gh0st RAT, и Malware-as-a-Service (MaaS), такие как инфостилеры Amadey и Stealc, распространяемые после начального заражения.

Заключение: Необходимость смены парадигмы защиты

Первая половина 2025 года подтвердила, что киберугрозы становятся все более динамичными, автоматизированными и опасными. Злоумышленники оперативно внедряют ИИ для создания убедительных фишинговых писем в огромных масштабах, развивают модели RaaS как организованной киберпреступности и быстро эксплуатируют уязвимости, часто до их публичного раскрытия. Хотя отраслевое сотрудничество приносит плоды (как в случае с операцией против Lumma Stealer в мае), угрозы быстро адаптируются или сменяются новыми. Традиционные средства защиты, основанные на сигнатурах или статических правилах, все чаще не справляются с адаптивными и быстро меняющимися атаками. В этих условиях технологии аномального обнаружения, способные выявлять отклонения в поведении пользователей и систем, перестают быть опцией и становятся необходимостью. Они обеспечивают проактивную защиту, способную обнаруживать новые и развивающиеся угрозы, включая те, что обходят традиционные средства безопасности. Инвестиции в такие решения критически важны для противостояния современным злоумышленникам, вооруженным автоматизацией, ИИ и глобальной координацией.

Индикаторы компрометации

IPv4

  • 103.106.230.31
  • 103.131.189.2
  • 143.110.243.154
  • 144.217.181.205
  • 154.223.20.56
  • 157.20.182.16
  • 158.220.96.15
  • 163.172.125.253
  • 185.81.157.19
  • 194.28.226.181
  • 195.82.147.98
  • 207.231.105.51
  • 213.183.63.41
  • 38.60.214.23
  • 88.209.248.141
  • 95.217.34.113

Domains

  • 4j.pm
  • 4xq.nl
  • 8t.wf
  • dynamic.serveftp.net
  • erp.ranasons.com
  • lu.dssiss.icu
  • microsoft-download.ddnsfree.com
  • pruebas.pintacuario.mx
  • vpnl.net
  • windows-cam.casacam.net
  • www.northumbra.com

URLs

  • 154.223.20.58:1346/systemd-log
  • 192.210.239.172:3219/z44.exe
  • 192.238.133.162:7744/1-111.exe
  • 192.238.133.162:7744/1-1111.exe
  • 192.238.133.162:7744/1-25.exe
  • 192.238.133.162:7744/c3p.exe
  • 192.238.133.162:7744/Project1_se.exe
  • 195.82.147.98/0Bdh3sQpbD/index.php
  • 213.183.63.41/access/JWrapper-Windows64JRE-00000000002-archive.p2.l2
  • 213.183.63.41/access/JWrapper-Windows64JRE-version.txt?time=3512082867
  • 88.214.48.93/ea2cb15d61cc476f.php
  • sostenermio2024.duckdns.org/31agosto.vbs

MD5

  • 02aa02aee2a6bd93a4a8f4941a0e6310
  • 5ea622c630ef2fd677868cbe8523a3d5
  • 69549862b2d357e1de5bab899ec0c817
  • 9d33029eaeac1c2d05cf47eebb93a1d0
  • f42aa5e68b28a3f335f5ea8b6c60cb57
  • f891c920f81bab4efbaaa1f7a850d484

SHA1

  • 03287a15bfd67ff8c3340c0bae425ecaa37a929f
  • 1473292e1405882b394de5a5857f0b6fa3858fd1
  • 20189164c4cd5cac7eb76ba31d0bd8936761d7a7
  • 8e9dec3b028f2406a8c546a9e9ea3d50609c36bb
  • aa5a5d2bd610ccf23e58bcb17d6856d7566d71b9
  • fea1e30dfafbe9fa9abbbdefbcbe245b6b0628ad
Комментарии: 0