Найти в Дзене

Теперь хакерам нужно всего 29 минут

🕐 Теперь хакерам нужно всего 29 минут, чтобы полностью захватить сеть — и это серьёзная проблема
Новые исследования показывают тревожную тенденцию: злоумышленники в 2025 году стали намного быстрее разрушать цифровую защиту компаний. Речь идёт не о нескольких часах или днях — теперь в среднем ликвидировать сеть и начать её использовать им удаётся менее чем за 30 минут после первого взлома.
По

НИБ выпуск 3:
НИБ выпуск 3:
Что у нас на повестке :

🕐 Теперь хакерам нужно всего 29 минут, чтобы полностью захватить сеть — и это серьёзная проблема

-2

Новые исследования показывают тревожную тенденцию: злоумышленники в 2025 году стали намного быстрее разрушать цифровую защиту компаний. Речь идёт не о нескольких часах или днях — теперь в среднем ликвидировать сеть и начать её использовать им удаётся менее чем за 30 минут после первого взлома.

По оценке экспертов по угрозам из компании CrowdStrike, это свидетельствует о том, что преступники выстроили куда более эффективные и скрытные методы проникновения внутрь корпоративной инфраструктуры.

⚡ Раньше было намного дольше — теперь атаки молниеносные

Раньше для «бокового движения» по сети — перехода из одной системы в другую после первичного взлома — требовалось много времени: месяцы, дни, иногда часы. Но анализ показал, что в 2025 году среднемеры времени между взломом и фактическим контролем над сетью составляли около 29 минут.

Самые быстрые случаи взлома происходили в считанные секунды — за 27 секунд злоумышленники успевали распространиться дальше по целевой сети. А в одном из примеров активные кражи данных начались всего через 4 минуты после первого доступа.

Это означает, что традиционные модели защиты, ориентированные на отслеживание атак с задержкой или реакцией вручную, становятся почти бесполезными — потому что пока защита начнёт реагировать, злоумышленник уже внутри.

💡 Что именно изменилось в тактике атакующих

Почему это стало возможным? Эксперты выделяют несколько ключевых факторов:

🧠 Использование легитимных учётных данных

Хакеры всё чаще не взламывают системы грубой силой — они используют украденные пароли и цифровые токены, которые выглядят как законные. Это позволяет им передвигаться по сетям, почти не вызывая подозрений у систем безопасности.

📊 В 35 % случаев облачных вторжений злоумышленники пользовались настоящими учётными данными жертв, чтобы свободно перемещаться по системе без срабатывания традиционных защит.

☁️ Быстрый переход в облако

Атаки становятся особенно быстрыми в облачных и SaaS-средах (облачные приложения и сервисы), где злоумышленники с помощью тех же компрометированных ключей переходят в виртуальные окружения и работают дальше.

🤖 AI-инструменты — в руках атакующих

Преступники активно используют искусственный интеллект для ускорения разведки, автоматизации фишинга, генерации эксплойтов и обхода защит. Это позволило увеличивать количество атак почти на 90 % по сравнению с предыдущим годом.

AI применяется для:

ускорения поиска уязвимостей;

генерации высоко-персонализированных фишинговых сообщений;

обхода традиционных мер обнаружения.

📉 Что это значит для защиты организаций

С такой скоростью проникновения команды по безопасности оказались перед необходимостью пересмотреть свой подход к защите. Если раньше у специалистов было часы или даже дни, чтобы определить и остановить атаку — теперь эти драгоценные минуты исчезают.

Это изменяет саму стратегию киберзащиты:

✔️ нужно больше автоматизации в обнаружении вмешательств;

✔️ важнее реальное управление идентификацией и доступами (IAM);

✔️ усиление мониторинга облачных сред становится приоритетом.

🛡️ Почему важно быть готовым к «молниеносным» атакам

Факт ускорения атак с 2024 по 2025 год показывает, что угрозы не только развиваются, но и становятся всё более изощрёнными и скрытными. Преступники совмещают эффективные инструменты (например, AI и кражу учётных данных) с хитроумными тактиками проникновения.

Пока большая часть угроз раньше измерялась в часах или днях, сейчас атака может завершиться до того, как аналитик примет уведомление и начнёт расследовать событие.

📌 Итоги

🔹 Среднее время от первого взлома до широкого доступа в сети сократилось до 29 минут;

🔹 Самые быстрые случаи — 27 секунд;

🔹 Использование реальных паролей, облаков и AI ускоряет проникновение;

🔹 Защитным командам нужно перестраивать стратегии и полагаться на автоматизацию и умные инструменты.

Также на повестке:

🔍 Фейковые AI-расширения для Chrome воруют данные сотен тысяч пользователей

-3

Похоже, что с ростом популярности искусственного интеллекта появилась новая угроза для интернет-пользователей: злоумышленники начали активно использовать поддельные расширения для браузера Google Chrome, которые якобы являются «умными AI-помощниками», но на деле тайно похищают данные и нарушения конфиденциальность.

Специалисты по кибербезопасности обнаружили целую серию таких расширений, в общей сложности скачанных десятками тысяч раз, которые используют доверие людей к «искусственному интеллекту», чтобы получить доступ к личной информации — текстам, которые пользователи вводят в чат-боты, содержимому их электронной почты, страницам, которые они посещают, и другим чувствительным данным.

🤖 Что именно происходит с этими расширениями

Они выглядят как обычные инструменты с функциями искусственного интеллекта — например, помогают писать тексты, делать переводы или взаимодействовать с AI-чатами. Многие из них получили высокие оценки и положительные отзывы в Chrome Web Store, благодаря чему пользователи гораздо меньше сомневаются в их безопасности.

Но за привлекательным интерфейсом всего этого скрывается следующее:

злоумышленники размещают интерфейс «чат-окна» через iframe на странице, который выглядит как настоящий AI-помощник;

при вводе текста в этот интерфейс данные сначала отправляются на серверы злоумышленников, а уже затем могут быть переданы настоящей модели ИИ;

таким образом злоумышленники получают доступ к тому, что вы вводите, — включая чувствительные сообщения, ключи доступа API, материалы из корпоративных систем и многое другое.

Пользователь при этом продолжает получать правдоподобные ответы, поэтому он даже не догадывается, что его данные перехватываются.

📊 Масштаб проблемы впечатляет

В общей сложности было найдено около 30 таких поддельных расширений, а совокупное количество их установок уже превышает 260 000. Некоторые из них были настолько успешны, что даже получили пометку «Featured» (Рекомендуемые) в магазине расширений, что ещё сильнее усилило доверие пользователей.

Примеры названий таких расширений, под которыми они маскируются:

🔹 AI Sidebar, AI Assistant, ChatGPT Translate и другие вариации популярных ИИ-инструментов.

Они выглядят как настоящие помощники, но фактически «представляют» серверы злоумышленников, которые могут сохранять, анализировать и использовать ваши данные в своих целях.

⚠️ Почему такие расширения проскальзывают проверку

Многие пользователи удивляются, как подобное может появиться в официальном магазине расширений Google. Эксперты поясняют: расширения, которые загружают функциональность не напрямую из собственного кода, а через удалённые веб-страницы (iframe), часто проходят автоматическую проверку без проблем.

Таким образом, расширение может иметь «чистый» код и минимум разрешений на локальные операции, но в реальности оно выполняет весь функционал через подключение к внешнему серверу — что проверка Google не всегда способна отследить.

🔐 В чем именно заключается угроза

Такие расширения могут:

🔹 читать содержимое веб-страниц, на которых вы находитесь;

🔹 считывать текст, который вы вводите в формы, особенно в AI-чаты;

🔹 отправлять эту информацию на серверы злоумышленников;

🔹 собирать историю посещений и ключи доступа API;

🔹 потенциально нарушать внутренние корпоративные политики безопасности, если установлены на рабочих устройствах.

Это открывает путь не только к кражам личных данных, но и к корпоративному шпионажу, утечкам коммерческих секретов и нарушению соответствия нормативам безопасности.

🛡️ Что делать, чтобы защититься

Чтобы не стать жертвой подобных схем, эксперты рекомендуют:

✔️ Удалить непроверенные расширения — зайдите в chrome://extensions/ и удалите всё, что вы не установили сами.

✔️ Проверять разработчика — перед установкой убедитесь, что расширение создано известной и проверенной компанией.

✔️ Ограничивать доступ к чувствительной информации — никогда не вводите пароли, API-ключи или конфиденциальные тексты в сторонние расширения.

✔️ Будьте осторожны с разрешениями — если расширение запрашивает доступ к данным на всех сайтах, это уже повод насторожиться.

📌 Итог

Фейковые расширения для Chrome, выдающие себя за AI-ассистентов, — это не просто назойливые инструменты, а настоящие ловушки для данных. Они выглядят убедительно, работают с привычными интерфейсами и даже кажутся полезными… но за этим скрывается сбор ваших текстов, электронной почты, истории браузера и других секретов.

В эпоху, когда всё больше людей используют искусственный интеллект в повседневной работе и жизни, важно помнить: любое дополнение, запрашивающее доступ к вашим данным, может быть угрозой, особенно если оно не прошло строгую проверку или не принадлежит известному разработчику.

Ещё одна новость:

🛡️ Microsoft устранила шесть опасных «нулевых» уязвимостей — почему это важно и что нужно сделать

-4

Компания Microsoft выпустила обновление безопасности, в котором закрыла почти 60 ошибок в своих продуктах, среди которых оказались шесть активных уязвимостей «нулевого дня» — то есть такие, которыми злоумышленники уже пользуются прямо сейчас.

Это обновление — часть февральского релиза Patch Tuesday, который традиционно выходит во вторник и содержит исправления для Windows, Office и других компонентов.

📌 Что такое уязвимости «нулевого дня» и почему они опасны

«Нулевой день» (zero-day) — это баг, о котором разработчик ещё не знал до момента, когда эксплуатация этой ошибки уже началась. Такие проблемы особенно опасны, потому что:

нет фиксa до официального обновления;

злоумышленники могут использовать их прежде, чем пользователи успеют защититься;

уязвимости могут давать полный доступ к системе или обходить защиту.

В свежем обновлении Microsoft шесть уязвимостей уже доказано активными — это значит, что атаки с их использованием наблюдались в реальных сетях.

🔍 В каких компонентах нашли ошибки

Новые патчи затрагивают разные части Windows и Office. Среди опасных уязвимостей:

🔹 Ошибки обхода защитных функций

Два самых серьёзных бага позволяют злоумышленнику обойти встроенные защитные механизмы Windows — например, предупреждения при открытии файлов или запуске подозрительных действий.

🔹 Ошибки повышения привилегий

Некоторые уязвимости дают возможность получить расширенные права на устройстве — то есть захватить системные процессы и управлять ими.

🔹 Проблемы в Office

Одна из ошибок связана с обработкой файлов Word — опасно даже открыть специально подготовленный документ.

🔹 Отказ в обслуживании

Ещё одна уязвимость может привести к сбою служб Windows, что нарушит работу устройства.

⚠️ Что говорят эксперты

Проактивные службы безопасности, такие как CISA (Cybersecurity and Infrastructure Security Agency) в США, уже включили все шесть этих ошибок в свой официальный список Known Exploited Vulnerabilities (KEV) — каталог активно эксплуатируемых угроз.

Это означает, что крупные организации и государственные структуры обязаны установить обновления до 3 марта 2026 года, чтобы снизить риск атак.

🧰 Почему нельзя откладывать обновления

Вот основные причины, почему стоит обновиться как можно быстрее:

✔️ Атаки уже идут — некоторые уязвимости используются прямо сейчас

✔️ Ошибки затрагивают критичные системы безопасности

✔️ Злоумышленники могут получить полный контроль над устройством или сетью

✔️ Отложенное обновление оставляет системы уязвимыми для целевых атак и ransomware

Если обновления не установить, злоумышленники смогут использовать эти баги для краж данных, внедрения вредоносного ПО или масштабного повреждения инфраструктуры.

🛠️ Что нужно сделать прямо сейчас

Чтобы подстраховать себя и свой бизнес, эксперты рекомендуют:

🔹 немедленно установить последние обновления через Windows Update;

🔹 проверить, что обновления применены на всех серверах и рабочих станциях;

🔹 убедиться, что Office и сопутствующие приложения тоже обновлены;

🔹 включить автоматическую установку критических исправлений.

Также стоит убедиться, что ваша организация ведёт мониторинг безопасности и реагирует на попытки атак — особенно в сетях с удалённым доступом и облачными сервисами.

📌 Итоги

🔸 Microsoft выпустила февральский пакет обновлений безопасности, закрыв пятьдесят с лишним уязвимостей.

🔸 Среди них шесть zero-day, которые активно используются злоумышленниками.

🔸 Эти ошибки могут давать полный доступ, обходить защиту и ломать критичные системы безопасности.

🔸 Обновления стоит установить немедленно, иначе риск успешной атаки будет расти.

- Хотите ещё полезных статей? Подпишитесь на нашу рассылку — раз в неделю лучшие материалы .
- Чтобы первыми получать аналитику, кейсы и практические инструкции.
- Получайте еженедельный дайджест с проверенными решениями для вашей работы.
- Подписка бесплатна и её легко отменить. Присоединяйтесь!