Image

Как ведут себя злоумышленники в ходе активных кампаний кибершпионажа

Согласно новому отчету, киберпреступники и их инфраструктура промышленного масштаба неустанно исследуют уязвимости сетей критически важных секторов — таких как инфраструктура удаленного доступа и широко используемые платформы — с эффективностью, свойственной бизнесу. Конфиденциальность и безопасность Hacker reviews a map on a monitor

Фото: sestovic/Getty images

Согласно новому отчету Hewlett Packard Enterprise Threat Labs, исследователи, зафиксировавшие в прошлом году 44,5 миллиона попыток подключения с 372 800 уникальных IP-адресов, заявили, что масштаб и разнообразие уязвимостей в интернете показывают, как действуют современные злоумышленники.

«Множество крупных киберпреступных группировок функционируют как коммерческие предприятия, используя новейшие инструменты генеративного искусственного интеллекта и эксплуатируя уязвимости с предельной точностью», — заявили в компании, занимающейся вопросами безопасности.

ПОЧЕМУ ЭТО ВАЖНО

«Профессионализация киберпреступности означает, что атаки становятся более предсказуемыми по своему исполнению, но при этом их сложнее пресечь, поскольку нейтрализация одной части преступной деятельности сродни попытке закрыть отдельный филиал франшизы», — заявил во вторник в своем заявлении Дэвид Хьюз, старший вице-президент и генеральный директор HPE Threat Labs, отвечающий за безопасность SASE и сетевых решений.

Исследователи заявили, что проанализировали 1186 активных кампаний киберугроз по всему миру, 63 из которых были направлены против организаций здравоохранения, в период с 1 января по 31 декабря 2025 года, чтобы понять, какие новые и известные уязвимости использовались и какие тактики применялись.

Согласно отчету, хотя одна из операций по краже данных зашла так далеко, что скоординировала автоматизированную конвейерную линию через мессенджер Telegram для кражи данных в режиме реального времени, общие выводы подчеркивают «концентрацию вредоносного трафика на уязвимых сервисах и постоянное зондирующее поведение злоумышленников в различных регионах».

Среди миллионов попыток подключения «36 600 запросов соответствовали известным сигнатурам атак, исходя всего от 8200 различных исходных IP-адресов и нацеленных лишь на пять целевых IP-адресов», — заявили исследователи.

Наиболее часто объектами критики становились VPN-сети и Microsoft SharePoint.

Дополнительные результаты показали схожие закономерности:

  • 4700 удаленных выполнений кода оболочки цифрового видеорегистратора.
  • 3100 внедрений PHP-модулей и команд TP-Link.
  • 3400 случаев злоупотребления интерфейсом программирования приложений Docker.
  • Было выявлено 3490 случаев взлома маршрутизаторов Huawei, причем основной целью был порт 37215, вероятно, из-за известных уязвимостей удаленного выполнения кода (RCE).
  • 2700 злоупотреблений при перечислении принтеров (IPP) и протоколе Realtek UPnP, часто используемых для горизонтального перемещения или распространения ботнетов.

Примечательно, что, согласно отчету, страной, представляющей наибольшую угрозу по количеству IP-адресов источников, являются Соединенные Штаты, за ними следуют африканское островное государство Сейшельские острова, а затем Китай, Германия, Великобритания и Россия.

Среди 549 уязвимостей CVE, выявленных в 2025 году, пять наиболее распространенных выделялись не только своим количеством, но и тем, что их можно было устранить с помощью исправлений, заявили исследователи.

Национальный институт стандартов и технологий опубликовал список наиболее опасных уязвимостей (CVE) уже давно, отметили они.

«Это событие служит убедительным напоминанием о том, что, хотя устранение уязвимостей часто отнимает много времени, оно имеет решающее значение и в конечном итоге того стоит».

Внедрение строгих протоколов обновления и автоматического обнаружения аномалий позволяет организациям в критически важных секторах, включая здравоохранение, быстрее выявлять горизонтальное перемещение угроз в гибридных средах для отражения деструктивных атак.

Исследователи также рекомендовали организациям следующее:

  • Усильте аутентификацию пользователей с помощью многофакторной аутентификации, строгих правил использования паролей и мониторинга на предмет утечки учетных данных.
  • Расширьте сферу безопасности за пределы корпоративного периметра, охватив домашние сети, сторонние инструменты и среды цепочки поставок.
  • Разделение сетей на сегменты позволит предотвратить перемещение злоумышленника, взломавшего одно устройство, по критически важным системам.
  • Отслеживание и фильтрация трафика от неуправляемых конечных точек, включая требование аутентифицированного доступа для всех удаленных подключений.
  • Примените принципы нулевого доверия для усиления аутентификации и ограничения горизонтального перемещения.
  • Внедрите протоколы обновления для широко используемых платформ, таких как VPN и SharePoint.
  • Внедрите встроенные в ИИ функции обнаружения аномалий для выявления горизонтального перемещения в гибридных средах.
  • Обменивайтесь информацией об угрозах между корпоративными командами, клиентами и отраслями для повышения прозрачности и эффективности реагирования.

Согласно разделу методологии отчета, большая часть статистических данных, использованных в анализе, была получена из телеметрии клиентов и частной глобальной сети ловушек, предназначенных для выявления разнообразной активности угроз.

ОБЩАЯ ТЕНДЕНЦИЯ

Звезда телешоу Shark Tank Роберт Херьявек, предприниматель в сфере технологий безопасности, заявил на прошлой неделе на выставке HIMSS26, что, по его мнению, искусственный интеллект в конечном итоге изменит расклад сил в гонке вооружений в области кибербезопасности.

Хотя больницы уже сейчас могут использовать ИИ для борьбы с кибератаками, осуществляемыми с помощью ИИ, его применение сопряжено с рисками, считает один из экспертов по кибербезопасности в сфере здравоохранения.

«Один из самых больших рисков — это отсутствие объяснимости», — сказал Кумар Кришнамурти Венкатесваран, директор по информационным технологиям индийской частной сети больниц Narayana Health.

«Искусственный интеллект должен дополнять, а не заменять человеческое суждение», — пояснил он в августе прошлого года во время презентации на HIMSS25 APAC. «Он должен выступать в роли вспомогательного инструмента поддержки принятия решений для аналитика по безопасности, менеджера по безопасности, руководителя службы безопасности или [главного специалиста по безопасности]».

Официально

«Подобно хорошо организованные операции отражают профессионализм и систематизацию действий, развеивая общепринятое предположение о том, что злоумышленники действуют преимущественно в одиночку или с недостаточным пониманием повсеместно используемых современных инструментов для работы», — говорится в отчете Hewlett Packard Enterprise Threat Labs.

Андреа Фокс — старший редактор Healthcare IT News.
Электронная почта: [email protected]
Healthcare IT News — это издание HIMSS Media.

Источник: www.healthcareitnews.com

✅ Найденные теги: Злоумышленники, Как, Кампании, Кибершпионаж, новости

ОСТАВЬТЕ СВОЙ КОММЕНТАРИЙ

Каталог бесплатных опенсорс-решений, которые можно развернуть локально и забыть о подписках

галерея

Исследование показало, что большое количество несовершеннолетних детей находятся в социальных сетях
Настольный компьютер с клавиатурой, геймпадом и желтыми очками.
Четыре винтажные камеры Yashica разных цветов на деревянной поверхности.
Ученые впервые описали структуру редкого минерала-«сэндвича»
Два человека в тёмных футболках на сером фоне, лица размыты.
ideipro logotyp
Честный обзор и цены на Abacus AI: ИИ, который позволяет вам создавать код в режиме реального времени, разрабатывать агентов и заменять более 10 инструментов?
Сравнение классических и квантовых вычислений: бит и кубит в графическом виде.
Грузовик разбрасывает удобрения на сельскохозяйственном поле под голубым небом.
Image Not Found
Настольный компьютер с клавиатурой, геймпадом и желтыми очками.

Тихий ход и мощная батарея: новые механические клавиатуры Epomaker

Компания Epomaker представила клавиатуры TH80 V2 и TH80 V2 Pro, сделав ставку на удобство и продуманную эргономику для повседневной работы.  Обе модели выполнены в компактном формате 75%, который сохраняет функциональные клавиши и стрелки, но избавляет от громоздкого…

Мар 20, 2026
Четыре винтажные камеры Yashica разных цветов на деревянной поверхности.

Ностальгия в кармане: компактная камера Yashica Tank

Компания Yashica вдохновилась эстетикой ранних цифровых камер и выпустила компактную модель Tank, где акцент сделан на базовом управлении и ощущении «живой» фотографии без лишних настроек. Новинка получилась максимально компактной и лёгкой — менее 10 см в длину…

Мар 20, 2026
Ученые впервые описали структуру редкого минерала-«сэндвича»

Ученые впервые описали структуру редкого минерала-«сэндвича»

Кристаллическая структура гидрокалюмита. © Елена Житова / Институт вулканологии и сейсмологии ДВО РАН. Ученые впервые определили точную структуру и химическую формулу минерала гидрокалюмита, используемого в составе цементных материалов, а также в качестве сорбента тяжелых металлов и различных…

Мар 20, 2026
Два человека в тёмных футболках на сером фоне, лица размыты.

Два ветерана Palantir вышли из режима скрытности, получив инвестиции в размере 30 миллионов долларов и одобрение Sequoia.

Вкратце Источник изображения: Edra AI Компания Edra, нью-йоркский стартап, который, по его словам, помогает компаниям автоматизировать рабочие процессы, превращая существующие операционные данные в постоянно обновляемую базу знаний, получила значительное вотум доверия: раунд финансирования серии А на сумму…

Мар 20, 2026

Впишите свой почтовый адрес и мы будем присылать вам на почту самые свежие новости в числе самых первых