Автоматизированные цепочки атак набирают обороты, а рынки киберпреступников переполнены инфостилерами

Киберпреступники в 2025 году активно автоматизировали свою деятельность, перейдя от единичных атак к системам, способным выполнять полные циклы вторжений с минимальным участием человека. Данные, собранные с криминальных форумов, нелегальных маркетплейсов и подпольных чат-сервисов, рисуют картину угроз, где похищенные данные личностей, неисправленные уязвимости и операции с вымогательским ПО взаимосвязаны.

Эти выводы содержатся в Глобальном отчете об угрозах на 2026 год от Flashpoint, основанном на информации, полученной напрямую из открытых и закрытых онлайн-источников.

ИИ превращается из инструмента в инфраструктуру

Криминальный интерес к искусственному интеллекту резко возрос в течение 2025 года. Flashpoint отследил более 1,5 миллиарда нелегальных обсуждений, упоминающих ИИ, на форумах и в чат-сервисах. Пик активности пришелся на декабрь 2025 года с ростом на 1500% по сравнению с предыдущим месяцем: было зафиксировано около 6 миллионов обсуждений за один месяц против примерно 362 тысяч в ноябре.

В этих обсуждениях основное внимание уделялось использованию ИИ для конкретных типов атак, включая технологию дипфейков, взлом защитных промптов, создание фишинговых приманок и разработку вредоносного ПО.

Ян Грей, вице-президент по разведданным в Flashpoint, в комментарии для Help Net Security отметил, что всплеск обсуждений является значимым сигналом, даже если повсеместное оперативное внедрение еще не началось. «Беседы, которые мы наблюдаем сегодня, напоминают ранние стадии большинства рынков киберпреступлений как услуги, где эксперименты и создание инструментов в итоге привели к высокомасштабируемым криминальным экосистемам», — сказал Грей.

Злоумышленники исследуют системы, способные собирать данные о целях, генерировать персонализированные фишинговые приманки, проверять похищенные учетные данные в различных сервисах и корректировать тактику после неудачных попыток без участия человека. Грей подчеркнул, что объединение таких систем в целостный рабочий процесс по-прежнему ограничено проблемами надежности и интеграции, поскольку координация нескольких этапов атаки требует объединения инструментов, изначально не предназначенных для работы как единый автоматизированный процесс. Многие акторы все еще работают с модульными компонентами.

«Искусственный интеллект ускоряет выполнение существующих тактик и увеличивает их масштаб», — заключил Грей.

Защитники также создают новые векторы атаки, подключая инструменты искусственного интеллекта к производственным средам быстрее, чем успевают оценить связанные с этим риски. API, плагины, сервисы идентификации и внутренние инструменты интегрируются таким образом, что расширяют поверхность атаки. Многие из этих соединений изначально не проектировались с учётом противодействия злоумышленникам.

Конкретные техники атак, нацеленные на рабочие процессы с ИИ, теперь включают «слопсквоттинг» — создание поддельных пакетов программного обеспечения для обмана ИИ-ассистентов программирования с целью рекомендации вредоносного кода; стеганографические промпты, скрывающие инструкции внутри модели ИИ для переопределения её нормального поведения; и спуфинг боковых панелей ИИ, где поддельные интерфейсы помощников перенаправляют пользователей на вредоносные ресурсы.

Уязвимость в Langflow была использована в течение нескольких дней после её обнаружения для создания ботнета Flodrix, атаковавшего пользователей платформы для создания агентов на базе ИИ. Отдельно самореплицирующиеся атаки на цепочку поставок под названием Shai-Hulud нацелились на экосистему npm.

Украденные учётные данные стали основным вектором проникновения

Инфостилеры заразили 11,1 миллиона устройств в 2025 году, создав запас из 3,3 миллиардов похищенных учётных данных, файлов cookie сессий, облачных токенов и личных записей, открыто торгуемых на нелегальных форумах и рынках.

Пятью наиболее активными инфостилерами по количеству заражённых хостов стали Lumma, Acreed, Rhadamanthys, Vidar и StealC. Индия, Бразилия, Индонезия, Вьетнам, Филиппины и США оказались шестью наиболее пострадавшими странами.

Злоумышленники используют украденные файлы cookie сессий для аутентификации в качестве легитимных пользователей, обходя традиционную периметровую защиту без необходимости повышения привилегий или развёртывания дополнительного вредоносного ПО. Поверхность атаки теперь включает браузеры сотрудников, личные устройства, SaaS-платформы и доступ сторонних поставщиков.

Рынок инфостилеров пережил серьёзные потрясения после действий правоохранительных органов против Lumma в мае 2025 года. Власти изъяли 2500 доменов, очистили централизованные серверы, а позже, в августе 2025 года, обнародовали личности администраторов Lumma. Rhadamanthys был ликвидирован в ноябре 2025 года. В образовавшемся вакууме Vidar и Rhadamanthys наращивали долю рынка на протяжении 2025 года. К январю 2026 года Vidar 2.0 стал самым распространённым инфостилером среди киберпреступников.

В сочетании с автономной ИИ-системой украденные учетные данные могут быть проверены одновременно против тысяч конечных точек, включая корпоративные VPN, SaaS-провайдеров и облачные сервисы, со скоростью и масштабом, превосходящими возможности традиционного обнаружения.

Окна уязвимостей сокращаются

В 2025 году было зафиксировано 44 509 раскрытий уязвимостей, что на 12% больше, чем годом ранее. Из них 466 были подтверждены как эксплуатируемые в реальных атаках. Почти 33%, или 14 593 уязвимости, имели публично доступный эксплойт-код.

Массовая эксплуатация уязвимостей, таких как Citrix Bleed 2 и React2Shell, происходила в течение нескольких часов после их обнаружения, что вынудило CISA установить срок устранения в один день.

Контракт программы CVE должен был истечь в марте 2026 года, что создало системные риски для организаций, полагающихся на Национальную базу данных уязвимостей как на основной источник информации. Было описано, что означало бы такое нарушение для средней организации без дополнительного поставщика услуг: пробелы в обнаружении, когда новые уязвимости остаются незамеченными до активной эксплуатации; сбои в расстановке приоритетов из-за отсутствия данных о доступности эксплойтов или вероятности атаки вынуждают относиться к тысячам уязвимостей с одинаковой срочностью; увеличение времени уязвимости, поскольку устранение замедляется, а злоумышленники получают больше времени для использования новых недостатков.

«Если основная общедоступная система отслеживания этих уязвимостей станет нестабильной или недоступной, организации, полагающиеся исключительно на нее, будут вынуждены перейти на гораздо более ручной и фрагментированный процесс именно в то время, когда злоумышленники используют уязвимости быстрее, чем когда-либо», — заявил Грей.

Группы вымогателей атакуют людей, а не только системы

Количество атак с использованием программ-вымогателей выросло на 53% в годовом исчислении в 2025 году, всего было зафиксировано 8 835 атак. Группы, использующие модель RaaS, были ответственны за более чем 87% этих атак. На США пришлось примерно 53% названных организаций-жертв, что обусловлено воспринимаемой ценностью данных и подтвержденной практикой выплаты выкупа.

Ведущими группами RaaS по количеству атак в 2025 году стали Qilin (1 213 атак), Akira (1 044), Clop (529), Safepay Ransomware (452) и Play (395). Наиболее целевой отраслью стало производство с 1 564 атаками, за ним следуют технологии (987) и здравоохранение (905).

Коллективы злоумышленников переходят к моделям чистого шантажа, основанным на социальной инженерии. Доступ получают через доверительные отношения: службы поддержки, сторонние поставщики, системы идентификации и сотрудников, находящихся под давлением.

Вербовка инсайдеров стала задокументированной тактикой. Flashpoint зафиксировал 91 321 случай обсуждений, связанных с вербовкой и предложениями для инсайдеров в 2025 году. Телекоммуникационная отрасль составила 42% таких публикаций по отраслям, за ней следуют розничная торговля (23,1%) и финансовые услуги (15%). Задокументированные инциденты включают подкупленных военных подрядчиков, передающих конфиденциальную информацию, северокорейских актеров, выдающих себя за сотрудников, и инсайдера в кибербезопасностной организации, поделившегося скриншотами внутренней панели управления с группой Scattered Lapsus$ Hunters.

Грей отметил, что предложения о вербовке на криминальных форумах часто похожи на вакансии: злоумышленники указывают тип доступа, который им нужен (например, учетные данные VPN, инструменты службы поддержки, панели облачного администрирования или корпоративные дашборды), и называют целевые отрасли или регионы. Вербовка может начинаться с широкой публичной рекламы в преступных сообществах или вестись избирательно, когда актеры напрямую обращаются к людям через зашифрованные мессенджеры или социальные сети.

Грей указал на несколько обнаруживаемых сигналов: внешние запросы о внутренних системах, таких как процессы службы поддержки или платформы управления идентификацией; поведенческие аномалии, связанные с легитимными учетными записями, пытающимися получить доступ за пределами своей обычной роли или географического шаблона; а также предложения о вербовке на нелегальных форумах, ссылающиеся на конкретные отрасли или технологии. «Эти публикации часто содержат удивительно подробные критерии о типах систем, к которым злоумышленники хотят получить доступ», — сказал Грей.

«Более широкий сдвиг, который мы наблюдаем, заключается в том, что группы, занимающиеся программами-вымогателями, переходят к моделям шантажа, основанным на идентификации, когда атаки начинаются с легитимного доступа», — сказал Грей. «Эта тенденция отражает реальность: во многих случаях быстрее завербовать инсайдера или вовлечь невольного человека с административными привилегиями, чем обойти зрелую систему безопасности».

Что рекомендуется организациям

Во всех четырех категориях угроз отчет указывает на один и тот же набор операционных пробелов: чрезмерная зависимость от статических источников разведданных, недостаточная видимость нелегальных рынков и архитектуры безопасности, которые не были созданы с учетом скорости автоматизированных атак.

Для защиты от программ-вымогателей организациям рекомендуется отслеживать скомпрометированные учетные данные, следить за упоминаниями своих цепочек поставок и партнеров в даркнете, а также регулярно проводить ситуационные учения и анализ планов реагирования на вымогательство.

В области управления уязвимостями командам следует выйти за рамки программ, основанных только на CVE, и добавить обогащение данных, включающее оценку зрелости эксплойтов, вероятность использования в атаках вымогателей и сопоставление с тактиками MITRE ATT&CK.

Для защиты от похитителей информации необработанные логи требуют парсинга и обогащения, прежде чем они станут полезной разведданной. Общие потоки данных предоставляют недостаточно контекста о точках изменения ситуации, намерениях злоумышленников и масштабе угроз.

Что касается угроз, связанных с ИИ, наиболее успешными окажутся те организации, которые используют автоматизацию в качестве поддержки для анализа, проводимого специалистами.

Вебинар: Реальное состояние безопасности 2026