Праздничный сезон в разгаре — или в раздоре?

Анализируем последние киберугрозы 2025 года

С чем обычно ассоциируется зимний период?
Обычно это про подготовку к праздникам, подведение итогов, определение новых целей и долгожданную передышку для бизнеса. Однако компании часто забывают важную вещь: киберугрозы не берут выходных. Даже наоборот, праздничный сезон часто становится удобным моментом для атак, ведь внимание команд рассеяно, а процессы работают в автоматическом режиме.
Праздничные дни или рабочие — организации должны предусмотреть возможные инциденты. Поэтому команда по исследованию угроз Trellix позаботилась о бизнесах и обнародовала финальный список из десяти киберугроз 2025 года.
О чем следует знать уже сейчас, чтобы не потерять спокойное праздничное настроение — читайте дальше.

  • Панда атакует: Warp Panda нацелилась на инфраструктуру VMware с помощью BrickStorm

Хакерская группировка из Китая, известная как Warp Panda, привлекла внимание исследователей Trellix из-за целенаправленных атак на инфраструктуру VMware. Ключевым инструментом кампании стало вредоносное ПО BrickStorm — бэкдор, специально адаптированный для Linux-сред. Эти атаки ориентированы на критические компоненты виртуализации, что делает их особенно опасными для компаний, полагающихся на VMware как основу своей IT-инфраструктуры.

BrickStorm позволяет злоумышленникам закрепляться в системе, выполнять команды удаленно и оставаться малозаметными в течение длительного времени. Кампания характеризуется высоким уровнем подготовки и четким интересом к инфраструктурным целям, а не к отдельным конечным пользователям.

Этот инцидент еще раз подчеркивает, что виртуализация давно стала полноценной мишенью для APT-группировок. Защиту VMware-сред больше нельзя рассматривать как второстепенную задачу. Регулярный мониторинг, обновление и поведенческий анализ — это то, на что следует обращать внимание, особенно в период праздничного простоя, когда реагирование на инциденты может быть замедленным.

  • React2Shell (CVE-2025-55182): опасная уязвимость в React Server Components

CVE‑2025‑55182, получившая рабочее название React2Shell, — критическая уязвимость с максимальной оценкой серьезности (CVSS 10.0). Она позволяет злоумышленникам выполнять произвольный код на сервере без аутентификации из-за опасной десериализации данных в React Server Components (RSC).

Уязвимость влияет на React версий 19.0.0, 19.1.0, 19.1.1 и 19.2.0, а также на любые фреймворки, интегрирующие RSC, включая Next.js. Этот пробел возникает на уровне обработки Flight-протокола, где сервер некорректно проверяет поступающие структурированные данные.

После публичного раскрытия 3 декабря 2025 года активность угроз в мире началась почти сразу. Компании столкнулись с целой подборкой вредной активности: широкомасштабное сканирование, активные попытки RCE и проникновение в среду с установкой бэкдоров, криптомайнеров и других вспомогательных инструментов для дальнейшего контроля системы.

React2Shell показала, как быстро критические уязвимости могут стать эксплуатируемыми в дикой среде сразу после раскрытия. Из-за широкой популярности React и связанных фреймворков проблема касается не только отдельных приложений, но и большинства современных веб-сервисов. Операторам важно немедленно обновить зависимости от патч-версий и пересмотреть политику защиты API-путей, чтобы уменьшить риски несанкционированного доступа и серьезных последствий для бизнес-сред.

  • V3G4: ботнет, который эволюционировал от DDoS до криптомайнинга

Ботнет V3G4, который ранее ассоциировался с семьей Mirai и традиционно использовался для распределенных атак типа denial of service, продемонстрировал эволюцию своих функций в пользу финансовой выгоды.

В декабре 2025 года исследователи Trellix заметили, что операторы этого ботнета не только продолжают масштабные DDoS-атаки, но и внедрили скрытый механизм криптомайнинга на базе XMRig.

Что означает такой «гибрид»? То, что теперь злоумышленники могут одновременно интенсивно нагружать сетевые ресурсы и невидимо использовать вычислительные мощности зараженных хостов для добычи Monero — криптовалюты с открытым кодом, которая фокусируется на полной анонимности.

Заражение начинается с мультиархитектурного скрипта загрузчика, который определяет платформу (x86_64, ARM или MIPS) и доставляет соответствующий выполняемый модуль. Затем вредоносный процесс маскируется под легитимный системный сервис, проводит широкомасштабное SSH‑сканирование и устанавливает стабильную связь с серверами управления (C2). На финальном этапе бот создает криптомайнер, работающий в оперативной памяти, избегая записи на диск и усложняя обнаружение.

Эволюция V3G4 показывает, как современные ботнеты двигаются от «шумных» DDoS-атак к «тихой» монетизации ресурсов жертвы. Подобный подход затрудняет выявление инцидентов и усиливает риски для корпоративных Linux-сред, IoT-оборудования и серверных ферм.

Советуем командам безопасности обратить внимание не только на аномальный сетевой трафик, но и на неестественный уровень использования процессора и памяти на системах, что может быть признаком скрытого майнинга.

  • Праздник Хакер приближается: фейковые онлайн-шопы атакуют покупателей

В сезон интенсивных распродаж киберпреступники подложили под елку «подарок» как покупателям, так и брендам: сеть фальшивых онлайн-магазинов, стилизованных под праздничные распродажи и известные бренды, сейчас активно ведет свою деятельность.

Эти сайты маскируются под легитимные торговые платформы с привлекательными скидками, таймерами обратного отсчета и доверительными значками, но на самом деле собирают платежные и персональные данные посетителей в своих поддельных корзинах. Благодаря единым шаблонам и схемам phishing‑оборудования такие подделки могут масштабно запускаться в разных доменах одновременно.

Исследователи Trellix обнаружили, что злоумышленники создают и регистрируют тысячи тематических доменов с терминами holiday, Black Friday, Flash Sale и именами больших брендов, чтобы привлекать покупателей во время праздничного сезона. Эти сайты не просто имитируют вид настоящих магазинов — они могут направлять трафик через SEO-токсичные цепочки или платные объявления, увеличивая охват атак.

Хотя для большинства праздничный сезон — пора скидок, нужно помнить, что это еще и период повышенного риска для покупателей и брендов. Активность фальшивых магазинов это прекрасно иллюстрирует. Компаниям следует повысить внимание к защите своих доменов и репутации и контролировать фишинговые кампании.

Пользователи же должны проверять действительность адресов и избегать подозрительных предложений, которые выглядят «слишком хорошо, чтобы быть правдой». Текущие тенденции показывают, что киберпреступники инвестируют в масштабные, автоматизированные операции, работающие на перетягивание внимания и денег с праздничного трафика.

  • WhatsApp под угрозой: Water Saci усиливает атаки благодаря искусственному интеллекту

Вредоносное ПО Water Saci демонстрирует новый уровень изощренности. Теперь оно использует искусственный интеллект для автоматизации и оптимизации атак на пользователей WhatsApp. Алгоритмы анализируют поведение целевых аккаунтов, подбирают оптимальное время отправки сообщений и даже модифицируют тексты, чтобы увеличить вероятность взаимодействия. В результате эта технология позволяет злоумышленникам более эффективно распространять фишинговые ссылки, загрузчики вредоносных файлов и финансовые схемы, делая атаки более персонализированными и сложными для обнаружения.
Water Saci показывает, что сочетание традиционного вредоносного ПО с искусственным интеллектом создает новый класс киберугроз — быстрых, адаптивных и незаметных. Пользователям WhatsApp следует быть особенно внимательными к сообщениям от неизвестных контактов, проверять ссылки перед открытием и использовать многоуровневую защиту. Помним и об антивирусных решениях и ограничениях доступа для подозрительных файлов.

ИИ-усиленные атаки становятся реальной проблемой кибербезопасности, и отсутствие осторожности может стоить пользователям личных данных и финансов.

  • QuietCrabs и Thor нацелились на российские организации

Группы QuietCrabs и Thor продолжают операции в рамках стратегических кибератак, нацеливаясь на государственные и коммерческие организации в России. Trellix обнаружила, что обе группы используют комбинацию вредоносных инструментов, включая бэкдоры и RAT-модуль (Remote Access Trojan), для получения длительного доступа к сетям. Атаки обладают высоким уровнем кастомизации: инструменты подстраиваются под конкретную инфраструктуру жертвы, что затрудняет обнаружение и реагирование.

В то же время активность групп демонстрирует стратегический подход: сканирование сетей, определение ключевых узлов и постепенное наращивание прав пользователей. Целевые организации сталкиваются не только с утечкой данных, но и риском нарушения работоспособности критически важных систем.

Этот инцидент показывает, что современные APT-группировки работают не хаотично, а стратегически, выбирая конкретные регионы и индустрии. Поэтому организация должна постоянно мониторить сетевые активности, сегментировать инфраструктуру и внедрять инструменты раннего выявления подозрительных действий, чтобы минимизировать последствия проникновений.

  • Evilginx SSO: атаки на университеты США

Исследователи Trellix обнаружили серию атак с использованием Evilginx SSO, ориентированных на университетские среды США. Вредоносный инструмент работает как прокси для фишинга одноразовых сессий (Single Sign-On), что позволяет злоумышленникам перехватывать токены доступа без необходимости ввода пароля. Такой подход усложняет выявление атак традиционными методами, поскольку жертвы не подозревают о компрометации собственных аккаунтов.

Атаки были направлены на университетские системы электронной почты, образовательные платформы и сервисы для дистанционного обучения. Злоумышленники использовали фальшивые страницы аутентификации, точно имитирующие SSO-порталы, что позволяет собирать токены доступа и получать длительный контроль над аккаунтами.

Evilginx SSO демонстрирует, как современные фишинговые кампании адаптируются к популярным механизмам аутентификации. Для университетов важно внедрять многофакторную аутентификацию, постоянно мониторить подозрительные сессии и обучать студентов и сотрудников распознавать фишинговые подделки. Атаки на SSO-системы показывают, что даже безопасные, казалось бы, механизмы доступа могут стать мишенью для киберпреступников.

  • TangleCrypt: программное обеспечение, маскирующее EDR Killer

Исследователи Trellix обнаружили новый вредоносный пакет TangleCrypt, основная цель которого — скрыть инструменты для нейтрализации EDR-решений (так называемые EDR Killers).

TangleCrypt использует многоуровневую шифровку и обфускацию, чтобы усложнить статический и динамический анализ вредоносного кода. После распаковки в памяти он активирует модули, направленные на отключение или обход средств защиты конечных точек, открывая путь для дальнейших этапов атаки.

Результат этого подхода — злоумышленники могут значительно повысить шансы вредоносного ПО на выживание в инфраструктуре жертвы и снизить вероятность раннего обнаружения инцидента.

Появление TangleCrypt подчеркивает тревожную тенденцию: атаки все чаще начинаются именно с нейтрализации защитных механизмов. Организации следует делать ставку на многоуровневую безопасность, поведенческий анализ и постоянный мониторинг систем, а не полагаться только на классические сигнатурные методы. А в праздничный период, когда реагирование может быть более медленным, такие атаки представляют особо серьезную угрозу.

  • JavaScript в несколько ходов: как цепочка атак доставляет NetSupport RAT

Исследователи Trellix зафиксировали многоступенчатую цепочку атак, в которой JavaScript используется как основной механизм доставки NetSupport RAT. Атака начинается с, на первый взгляд, безвредных скриптов, которые постепенно подгружают дополнительные компоненты, проверяют среду выполнения и только после этого доставляют финальную вредную нагрузку. Такая поэтапная модель позволяет обходить базовые средства защиты и усложняет анализ, поскольку ни один отдельный этап не выглядит критически опасным сам по себе.

NetSupport RAT предоставляет злоумышленникам полноценный удаленный контроль над зараженной системой: управление файлами, запись нажатий клавиш, снятие скриншотов и запуск дополнительных инструментов. Это делает атаку удобной платформой для дальнейших шпионских или финансово мотивированных операций.

Кейс лишний раз напоминает, насколько опасны могут быть многоступенчатые атаки, маскирующиеся под обычную веб-активность. Организациям следует уделять внимание не только финальному payload, но и поведению скриптов на ранних этапах, используя поведенческий анализ и контроль выполнения JavaScript-кода. В противном случае даже «обычный» скрипт может стать первым шагом к полному компрометированию системы.

  • Calisto APT: фишинг против журналистов

APT-группировка Calisto была разоблачена во время фишинговой кампании, направленной против организации Reporters Without Borders. По данным исследователей Trellix, злоумышленники использовали тщательно подготовленные фишинговые письма, имитирующие легитимную служебную коммуникацию и адаптированные под контекст деятельности организации. Основная цель кампании — компрометация учетных данных и дальнейший доступ к внутренним ресурсам и коммуникациям.

Особенностью атаки стало высокое качество социальной инженерии: тексты писем, вложения и домены выглядели внушительно и не вызывали мгновенных подозрений. Это типичный почерк APT-группировок, работающих не на массовость, а на точность и длительный доступ.

Какой вывод делаем по этому инциденту? Фишинг остается одним из самых эффективных инструментов в арсенале APT-группировок, особенно когда речь идет об организациях с высокой общественной значимостью.

Защита таких структур требует не только технических решений, но и постоянного обучения сотрудников, контроля доменов и анализа контекста электронной коммуникации. Ведь даже одно успешное письмо может стать точкой входа для более масштабной операции.

  • Подытожим

Все эти инциденты, зафиксированные командой по исследованию угроз Trellix, имеют общую черту: атаки становятся более целенаправленными и технологически изощренными. Злоумышленники активно используют многоступенчатые цепочки, социальную инженерию, уязвимости популярных платформ и искусственный интеллект, чтобы обходить защиту и оставаться незамеченными как можно дольше.

В 2025 году стало понятно, что кибербезопасность больше не ограничивается защитой конечных точек или реагированием на инциденты постфактум. Настоящая устойчивость заключается в проактивном подходе: сейчас важны понимание актуального ландшафта угроз и готовность действовать еще до того, как потенциальная атака станет реальным инцидентом.

Если вы хотите понять, какие из этих угроз наиболее релевантны именно для вашего бизнеса и построить эффективную стратегию киберзащиты вместе с решениями Trellix — оставьте заявку на консультацию.

Получить бесплатное демо / консультацию / материалы

Спасибо!

Ваша заявка принята. В ближайшее время мы с вами свяжемся для уточнения деталей.

Can't send form.

Please try again later.