Что у нас на повестке :
🕐 Теперь хакерам нужно всего 29 минут, чтобы полностью захватить сеть — и это серьёзная проблема
Новые исследования показывают тревожную тенденцию: злоумышленники в 2025 году стали намного быстрее разрушать цифровую защиту компаний. Речь идёт не о нескольких часах или днях — теперь в среднем ликвидировать сеть и начать её использовать им удаётся менее чем за 30 минут после первого взлома.
По оценке экспертов по угрозам из компании CrowdStrike, это свидетельствует о том, что преступники выстроили куда более эффективные и скрытные методы проникновения внутрь корпоративной инфраструктуры.
⚡ Раньше было намного дольше — теперь атаки молниеносные
Раньше для «бокового движения» по сети — перехода из одной системы в другую после первичного взлома — требовалось много времени: месяцы, дни, иногда часы. Но анализ показал, что в 2025 году среднемеры времени между взломом и фактическим контролем над сетью составляли около 29 минут.
Самые быстрые случаи взлома происходили в считанные секунды — за 27 секунд злоумышленники успевали распространиться дальше по целевой сети. А в одном из примеров активные кражи данных начались всего через 4 минуты после первого доступа.
Это означает, что традиционные модели защиты, ориентированные на отслеживание атак с задержкой или реакцией вручную, становятся почти бесполезными — потому что пока защита начнёт реагировать, злоумышленник уже внутри.
💡 Что именно изменилось в тактике атакующих
Почему это стало возможным? Эксперты выделяют несколько ключевых факторов:
🧠 Использование легитимных учётных данных
Хакеры всё чаще не взламывают системы грубой силой — они используют украденные пароли и цифровые токены, которые выглядят как законные. Это позволяет им передвигаться по сетям, почти не вызывая подозрений у систем безопасности.
📊 В 35 % случаев облачных вторжений злоумышленники пользовались настоящими учётными данными жертв, чтобы свободно перемещаться по системе без срабатывания традиционных защит.
☁️ Быстрый переход в облако
Атаки становятся особенно быстрыми в облачных и SaaS-средах (облачные приложения и сервисы), где злоумышленники с помощью тех же компрометированных ключей переходят в виртуальные окружения и работают дальше.
🤖 AI-инструменты — в руках атакующих
Преступники активно используют искусственный интеллект для ускорения разведки, автоматизации фишинга, генерации эксплойтов и обхода защит. Это позволило увеличивать количество атак почти на 90 % по сравнению с предыдущим годом.
AI применяется для:
ускорения поиска уязвимостей;
генерации высоко-персонализированных фишинговых сообщений;
обхода традиционных мер обнаружения.
📉 Что это значит для защиты организаций
С такой скоростью проникновения команды по безопасности оказались перед необходимостью пересмотреть свой подход к защите. Если раньше у специалистов было часы или даже дни, чтобы определить и остановить атаку — теперь эти драгоценные минуты исчезают.
Это изменяет саму стратегию киберзащиты:
✔️ нужно больше автоматизации в обнаружении вмешательств;
✔️ важнее реальное управление идентификацией и доступами (IAM);
✔️ усиление мониторинга облачных сред становится приоритетом.
🛡️ Почему важно быть готовым к «молниеносным» атакам
Факт ускорения атак с 2024 по 2025 год показывает, что угрозы не только развиваются, но и становятся всё более изощрёнными и скрытными. Преступники совмещают эффективные инструменты (например, AI и кражу учётных данных) с хитроумными тактиками проникновения.
Пока большая часть угроз раньше измерялась в часах или днях, сейчас атака может завершиться до того, как аналитик примет уведомление и начнёт расследовать событие.
📌 Итоги
🔹 Среднее время от первого взлома до широкого доступа в сети сократилось до 29 минут;
🔹 Самые быстрые случаи — 27 секунд;
🔹 Использование реальных паролей, облаков и AI ускоряет проникновение;
🔹 Защитным командам нужно перестраивать стратегии и полагаться на автоматизацию и умные инструменты.
Также на повестке:
🔍 Фейковые AI-расширения для Chrome воруют данные сотен тысяч пользователей
Похоже, что с ростом популярности искусственного интеллекта появилась новая угроза для интернет-пользователей: злоумышленники начали активно использовать поддельные расширения для браузера Google Chrome, которые якобы являются «умными AI-помощниками», но на деле тайно похищают данные и нарушения конфиденциальность.
Специалисты по кибербезопасности обнаружили целую серию таких расширений, в общей сложности скачанных десятками тысяч раз, которые используют доверие людей к «искусственному интеллекту», чтобы получить доступ к личной информации — текстам, которые пользователи вводят в чат-боты, содержимому их электронной почты, страницам, которые они посещают, и другим чувствительным данным.
🤖 Что именно происходит с этими расширениями
Они выглядят как обычные инструменты с функциями искусственного интеллекта — например, помогают писать тексты, делать переводы или взаимодействовать с AI-чатами. Многие из них получили высокие оценки и положительные отзывы в Chrome Web Store, благодаря чему пользователи гораздо меньше сомневаются в их безопасности.
Но за привлекательным интерфейсом всего этого скрывается следующее:
злоумышленники размещают интерфейс «чат-окна» через iframe на странице, который выглядит как настоящий AI-помощник;
при вводе текста в этот интерфейс данные сначала отправляются на серверы злоумышленников, а уже затем могут быть переданы настоящей модели ИИ;
таким образом злоумышленники получают доступ к тому, что вы вводите, — включая чувствительные сообщения, ключи доступа API, материалы из корпоративных систем и многое другое.
Пользователь при этом продолжает получать правдоподобные ответы, поэтому он даже не догадывается, что его данные перехватываются.
📊 Масштаб проблемы впечатляет
В общей сложности было найдено около 30 таких поддельных расширений, а совокупное количество их установок уже превышает 260 000. Некоторые из них были настолько успешны, что даже получили пометку «Featured» (Рекомендуемые) в магазине расширений, что ещё сильнее усилило доверие пользователей.
Примеры названий таких расширений, под которыми они маскируются:
🔹 AI Sidebar, AI Assistant, ChatGPT Translate и другие вариации популярных ИИ-инструментов.
Они выглядят как настоящие помощники, но фактически «представляют» серверы злоумышленников, которые могут сохранять, анализировать и использовать ваши данные в своих целях.
⚠️ Почему такие расширения проскальзывают проверку
Многие пользователи удивляются, как подобное может появиться в официальном магазине расширений Google. Эксперты поясняют: расширения, которые загружают функциональность не напрямую из собственного кода, а через удалённые веб-страницы (iframe), часто проходят автоматическую проверку без проблем.
Таким образом, расширение может иметь «чистый» код и минимум разрешений на локальные операции, но в реальности оно выполняет весь функционал через подключение к внешнему серверу — что проверка Google не всегда способна отследить.
🔐 В чем именно заключается угроза
Такие расширения могут:
🔹 читать содержимое веб-страниц, на которых вы находитесь;
🔹 считывать текст, который вы вводите в формы, особенно в AI-чаты;
🔹 отправлять эту информацию на серверы злоумышленников;
🔹 собирать историю посещений и ключи доступа API;
🔹 потенциально нарушать внутренние корпоративные политики безопасности, если установлены на рабочих устройствах.
Это открывает путь не только к кражам личных данных, но и к корпоративному шпионажу, утечкам коммерческих секретов и нарушению соответствия нормативам безопасности.
🛡️ Что делать, чтобы защититься
Чтобы не стать жертвой подобных схем, эксперты рекомендуют:
✔️ Удалить непроверенные расширения — зайдите в chrome://extensions/ и удалите всё, что вы не установили сами.
✔️ Проверять разработчика — перед установкой убедитесь, что расширение создано известной и проверенной компанией.
✔️ Ограничивать доступ к чувствительной информации — никогда не вводите пароли, API-ключи или конфиденциальные тексты в сторонние расширения.
✔️ Будьте осторожны с разрешениями — если расширение запрашивает доступ к данным на всех сайтах, это уже повод насторожиться.
📌 Итог
Фейковые расширения для Chrome, выдающие себя за AI-ассистентов, — это не просто назойливые инструменты, а настоящие ловушки для данных. Они выглядят убедительно, работают с привычными интерфейсами и даже кажутся полезными… но за этим скрывается сбор ваших текстов, электронной почты, истории браузера и других секретов.
В эпоху, когда всё больше людей используют искусственный интеллект в повседневной работе и жизни, важно помнить: любое дополнение, запрашивающее доступ к вашим данным, может быть угрозой, особенно если оно не прошло строгую проверку или не принадлежит известному разработчику.
Ещё одна новость:
🛡️ Microsoft устранила шесть опасных «нулевых» уязвимостей — почему это важно и что нужно сделать
Компания Microsoft выпустила обновление безопасности, в котором закрыла почти 60 ошибок в своих продуктах, среди которых оказались шесть активных уязвимостей «нулевого дня» — то есть такие, которыми злоумышленники уже пользуются прямо сейчас.
Это обновление — часть февральского релиза Patch Tuesday, который традиционно выходит во вторник и содержит исправления для Windows, Office и других компонентов.
📌 Что такое уязвимости «нулевого дня» и почему они опасны
«Нулевой день» (zero-day) — это баг, о котором разработчик ещё не знал до момента, когда эксплуатация этой ошибки уже началась. Такие проблемы особенно опасны, потому что:
нет фиксa до официального обновления;
злоумышленники могут использовать их прежде, чем пользователи успеют защититься;
уязвимости могут давать полный доступ к системе или обходить защиту.
В свежем обновлении Microsoft шесть уязвимостей уже доказано активными — это значит, что атаки с их использованием наблюдались в реальных сетях.
🔍 В каких компонентах нашли ошибки
Новые патчи затрагивают разные части Windows и Office. Среди опасных уязвимостей:
🔹 Ошибки обхода защитных функций
Два самых серьёзных бага позволяют злоумышленнику обойти встроенные защитные механизмы Windows — например, предупреждения при открытии файлов или запуске подозрительных действий.
🔹 Ошибки повышения привилегий
Некоторые уязвимости дают возможность получить расширенные права на устройстве — то есть захватить системные процессы и управлять ими.
🔹 Проблемы в Office
Одна из ошибок связана с обработкой файлов Word — опасно даже открыть специально подготовленный документ.
🔹 Отказ в обслуживании
Ещё одна уязвимость может привести к сбою служб Windows, что нарушит работу устройства.
⚠️ Что говорят эксперты
Проактивные службы безопасности, такие как CISA (Cybersecurity and Infrastructure Security Agency) в США, уже включили все шесть этих ошибок в свой официальный список Known Exploited Vulnerabilities (KEV) — каталог активно эксплуатируемых угроз.
Это означает, что крупные организации и государственные структуры обязаны установить обновления до 3 марта 2026 года, чтобы снизить риск атак.
🧰 Почему нельзя откладывать обновления
Вот основные причины, почему стоит обновиться как можно быстрее:
✔️ Атаки уже идут — некоторые уязвимости используются прямо сейчас
✔️ Ошибки затрагивают критичные системы безопасности
✔️ Злоумышленники могут получить полный контроль над устройством или сетью
✔️ Отложенное обновление оставляет системы уязвимыми для целевых атак и ransomware
Если обновления не установить, злоумышленники смогут использовать эти баги для краж данных, внедрения вредоносного ПО или масштабного повреждения инфраструктуры.
🛠️ Что нужно сделать прямо сейчас
Чтобы подстраховать себя и свой бизнес, эксперты рекомендуют:
🔹 немедленно установить последние обновления через Windows Update;
🔹 проверить, что обновления применены на всех серверах и рабочих станциях;
🔹 убедиться, что Office и сопутствующие приложения тоже обновлены;
🔹 включить автоматическую установку критических исправлений.
Также стоит убедиться, что ваша организация ведёт мониторинг безопасности и реагирует на попытки атак — особенно в сетях с удалённым доступом и облачными сервисами.
📌 Итоги
🔸 Microsoft выпустила февральский пакет обновлений безопасности, закрыв пятьдесят с лишним уязвимостей.
🔸 Среди них шесть zero-day, которые активно используются злоумышленниками.
🔸 Эти ошибки могут давать полный доступ, обходить защиту и ломать критичные системы безопасности.
🔸 Обновления стоит установить немедленно, иначе риск успешной атаки будет расти.
- Хотите ещё полезных статей? Подпишитесь на нашу рассылку — раз в неделю лучшие материалы .
- Чтобы первыми получать аналитику, кейсы и практические инструкции.
- Получайте еженедельный дайджест с проверенными решениями для вашей работы.
- Подписка бесплатна и её легко отменить. Присоединяйтесь!