
Привет, Хабр!
На прошлой неделе мы рассказали о мировых трендах IT и ИБ, сложившихся в 2025 году. Это важные тенденции, которые буду влиять на нас и наше будущее в ближайшие месяцы и годы. Каким видится это будущее, исходя из тенденций – рассказываем в этой статье.
Содержание статьиМассовые и целевые атаки: границы стираются
ИИ на службе атакующих: не только вайб-кодинг
Не Windows единым: кроссплатформенные угрозы
Вирусы-трансформеры: один вредонос способен на все
ИИ — усилитель социальной инженерии
Вишинг — звонки, которых стоит бояться
AllFix: грязная работа — руками пользователя
Одна уязвимость — катализатор массовых атак
Один ко многим: уязвимости в RMM-решениях
IAB 2.0: переход от «доступа как товар» к «доступу как услуга»
Традиционно массовые атаки строились на обширной рассылке вредоносного ПО или фишинговых писем, в то время как целевые требовали от злоумышленника значительных ресурсов, разведки и разработки «под конкретную жертву». Автоматизация вредоносных инструментов, доступность ИИ-моделей и коммерциализация криминальной инфраструктуры привели к тому, что граница между массовыми и целевыми кибератаками стала менее различимой. Ранее мы отмечали, что в массовых кампаниях 2025 года все чаще применяются продвинутые техники обфускации кода, автоматизированное создание вредоносных файлов, ботнеты с динамической логикой, как правило, характерные для целевых атак. Эту тенденцию мы отмечали и в фишинге: массовые атаки становятся более подготовленными, качественными и правдоподобными. Характерно, что главными целями и в том, и в другом случае становятся государственные учреждения, промышленность и ИТ-компании.
Прогноз
В 2026 году этот тренд только усилится, и разделение на массовые и целевые атаки потеряет практическое значение. В результате системы защиты, основанные на выявлении атак по простым и статическим признакам и сигнатурам, становятся малоэффективными.
К 2025 году атаки на цепочку поставок (supply chain attacks) и через доверительные отношения (trusted relationship exploitation) заняли важное место в мировой картине киберугроз. На фоне усложнения цифровой инфраструктуры, расширения экосистем подрядчиков и повышенной зависимости организаций друг от друга доверие стало фактором риска.
Современное ПО напоминает сложный конструктор, собранный из множества деталей: библиотек, модулей и сторонних сервисов. Разработчики все реже пишут код с нуля — они подключают готовые фреймворки, используют open-source-продукты. Все это создает риски, связанные с атаками на цепочку поставок; в рамках такой атаки злоумышленник внедряет вредоносный компонент в программное обеспечение, которое впоследствии будет загружено жертвой. По данным Cyble, в октябре 2025 года число атак на цепочки поставок программного обеспечения достигло нового пикового значения, превысив предыдущий рекорд, установленный в апреле, более чем на 30%.
Не менее опасными являются атаки через доверительные отношения. Злоумышленники используют легитимные связи между организациями (например, между компанией и ее подрядчиком, поставщиком или внешним сервис‑провайдером) как точку входа в инфраструктуру цели.
По нашим данным за полгода, этот вектор проникновения использовался в 28% кибератак (рост на 15% по сравнению с данными за предыдущий период).
Вместо прямого взлома защищенной компании преступники используют «черный вход» — взламывают партнера, подрядчика или поставщика, а затем, воспользовавшись его доступом, проникают в сеть конечной цели.
Прогноз
В 2026 году атаки на цепочку поставок и через доверительные отношения окончательно закрепятся как один из ключевых путей проникновения в корпоративные сети. Вместо штурма хорошо защищенного «фасада» компании злоумышленники будут атаковать ее через слабые звенья в экосистеме.
Атаки на цепочки поставок станут более целенаправленными. Например, преступники будут намеренно взламывать популярные библиотеки с открытым исходным кодом, используемые в конкретных отраслях.
Атаки через доверительные отношения позволят злоумышленникам парализовать работу целой отрасли. Так, они будут атаковать организации, которые обслуживают сразу множество клиентов: один успешный взлом даст доступ к десяткам сетей.
Люди все чаще используют искусственный интеллект в работе.
По данным компании Netskope, за первые три месяца 2025 года наблюдался пятидесятипроцентный рост использования платформ genAI среди конечных пользователей в организациях, причем более половины случаев использования являются теневым ИИ (shadow AI). Это означает, что сотрудники используют инструменты и приложения искусственного интеллекта без официального одобрения или контроля со стороны ИТ-отделов.
Чем грозит организации практика работы с подмогой продуктов искусственного интеелекта? Прежде всего — утечкой конфиденциальной информации. Сотрудники могут непреднамеренно вводить в публичные ИИ-сервисы личные или коммерческие данные, которые впоследствии могут быть использованы для обучения моделей и стать доступными третьим лицам.
Кажется, что решением проблемы может стать полный запрет на использование сотрудниками теневых ИИ. Но на практике такой подход может оказаться труднореализуемым по нескольким причинам:
Сотрудники находят обходные пути, когда считают, что ИИ поможет повысить производительность.
Количество инструментов ИИ растет с каждым днем, и блокировка каждого из них — трудоемкий процесс.
Персонал может использовать домашние устройства и сети, которые могут стать альтернативными точками доступа.
Вместо того, чтобы полностью запрещать сотрудникам использование ИИ, стоит значительно снизить риски:
Разработайте политики в отношении ИИ. Определите одобренные инструменты и правила их использования
Предложите безопасные альтернативы.
Отдайте приоритет обучению сотрудников: многие риски, связанные с ИИ, возникают из-за неосведомленности, а не из-за злого умысла.
Внедрите технические меры контроля.
С внедрением ИИ в организации риски для безопасности также возрастают. Согласно исследованию Всемирного экономического форума, 63% предприятий не оценивают безопасность инструментов искусственного интеллекта перед их внедрением, что создает ряд рисков для их деятельности. При этом, по данным Cisco, 86% компаний за последние 12 месяцев сталкивались с инцидентами безопасности, связанными с ИИ.
Серьезные риски несут уязвимости на уровне самой модели, которые были подробно описаны OWASP. Атаки на модели ИИ наши коллеги часто рассматривают в своих статьях и исследованиях: отравление памяти, подмена входных данных, обратная инженерия или отказ в обслуживании могут привести к утечкам конфиденциальных данных, распространению дезинформации, крупным финансовым потерям или даже рискам для жизни и здоровья людей.
! Важно! Внедрение ИИ не должно рассматриваться исключительно как инструмент повышения эффективности. Это направление, требующее особого внимания к вопросам безопасности, без которых технологии искусственного интеллекта могут стать источником серьезных угроз.
Продукты, создаваемые при помощи нейросетей, также несут риски для безопасности. Например, ИИ часто используется для написания кода: по данным опроса, 97% опрошенных разработчиков сообщили, что в какой-либо мере использовали ИИ для работы. В рамках исследования, проведенного компанией Veracode, выяснилось, что 45% кода (почти половина!), сгенерированного ИИ, содержит уязвимости безопасности.
Прогноз
Теневой ИИ в ближайшие годы станет одним из ключевых источников корпоративных рисков. По мере того как сотрудники будут все активнее использовать сторонние ИИ-инструменты, компании будут чаще сталкиваться с утечками данных, в частности — с утечками коммерческой тайны. Организации, выстраивающие систему управления и обучения персонала, смогут минимизировать риски, связанные с shadow AI.
Расширяющееся внедрение ИИ неизбежно порождает риски, увеличивая количество точек соприкосновения между корпоративной инфраструктурой и автоматизированными системами. Чем глубже ИИ интегрирован в бизнес-процессы, тем более серьезным становится влияние ошибок модели, утечки данных или манипуляций со стороны злоумышленников. Интеграция с корпоративными системами без должного внимания к безопасности создает новые векторы проникновения в инфраструктуру компании.
При этом именно организации малого и среднего бизнеса могут оказаться в зоне максимального риска в новом ландшафте ИИ-угроз. Стремясь сократить расходы, автоматизировать рутинные процессы и повысить конкурентоспособность, они будут все чаще прибегать к использованию решений на основе ИИ. Однако в отличие от крупных корпораций, у которых есть ресурсы для организации высокого уровня защиты и найма квалифицированных специалистов по кибербезопасности, малый и средний бизнес внедряет ИИ-решения без должного анализа сопутствующих рисков. Кроме того, сотрудники таких организаций зачастую непреднамеренно нарушают политики безопасности: их не всегда обучают безопасному использованию ИИ-инструментов.
В долгосрочной перспективе малый и средний бизнес рискует оказаться в ловушке: с одной стороны, без ИИ-инструментов они не смогут выстраивать рабочие процессы эффективно, с другой — использование ИИ без соответствующих мер защиты подвергнет их постоянным угрозам. Это может привести к волне банкротств: компании либо столкнутся с непомерными затратами на устранение последствий инцидентов, связанных с ИИ, либо и вовсе не переживут их.
Широкое использование вайб-кодинга приведет к появлению большого количества функционального, но небезопасного кода. Это вызовет рост количества уязвимостей в приложениях, утечек данных с ключами, паролями, внутренней логикой и архитектурой и другие виды ущерба.
В 2025 году ситуация с вымогателями стала более сложной и нестабильной. В успешных атаках на организации мы отмечаем увеличение доли использования шифровальщиков, и немалая часть этих кейсов связана именно с вымогательствами. Тенденцию отражают и финансовые прогнозы: Cybersecurity Ventures ожидают, что к 2031 году жертвы вымогателей будут ежегодно терять около 275 миллиардов долларов, при этом каждые 2 секунды будет происходить новая атака. Стоит отметить, что на потери от атак вымогателей влияют не только выплата выкупа. К другим бьющим по бюджету факторам можно отнести расходы на восстановление, время простоя, упущенную выгоду и репутационный ущерб.
Почему не стоит платить вымогателямНет гарантии восстановления данных
Ключ расшифрования могут не прислать. Если и пришлют, он может оказаться нерабочим. Кроме того, данные могут быть безвозвратно повреждены.
Нет гарантии, что данные не будут опубликованы или проданы третьим лицам
Это касается и случаев, когда данные не были зашифрованы, но злоумышленники требовали деньги за их неразглашение.
Вы станете мишенью для повторных атак
Заплатив, вы становитесь в глазах киберпреступников платежеспособной жертвой, и риск повторных атак возрастает.
Вы финансируете преступную деятельность
Готовность организаций платить лишь стимулирует киберпреступников к развитию и проведению новых атак. На вырученные средства злоумышленники развивают свой вредоносный арсенал — тем самым вы делаете вклад в усложнение и увеличение количества кибератак.
Вместо этого лучше потратить средства на укрепление собственной ИТ-инфраструктуры. Эти вложения создадут долгосрочную защиту от будущих атак, а в случае их наступления помогут избежать недопустимых событий и восстановить работоспособность систем в короткие сроки.
Сегодня мы наблюдаем случаи не только с тройным вымогательством (triple extortion), но и с четверным (quadruple extortion). Однако превалирующей тактикой все же остается двойное вымогательство (double extortion) — сообщается, что в 87% случаев использования программ-вымогателей злоумышленники сначала извлекают данные.

Интересным ответвлением от стандартного вымогательства с шифровальщиком стала тактика группы SecP0, требующей выкуп не за зашифрованные данные, а за скрытые уязвимости программного обеспечения.
Давление на жертву — одна из важнейших практик для вымогателей, в которую они вкладывают немало ресурсов. Так, с недавних пор те же Qilin предлагают юридические консультации своим партнерам, чтобы они могли оказывать большее давление на жертв и вынуждать их платить. Операторы шифровальщика Anubis увеличивают градус паники, добавляя в функциональность вайпер — так они вынуждают жертв платить быстрее, а не затягивать или игнорировать.
Встречаются инциденты, когда вымогатели сообщают об атаках, которых не было. Эти случаи отмечались в итогах проектов по расследованию инцидентов в период с IV квартала 2024-го по III квартал 2025 года. Об этом упоминали эксперты из Unit42: в марте 2025 года злоумышленники отправляли руководителям компаний по почте письма с угрозами опубликовать конфиденциальные данные. Авторы этих писем представлялись известной группировкой, занимающейся вымогательством. Однако у получателей не было других доказательств взлома. Киберпреступники могут также угрожать утечками данных из предыдущих вымогательских кампаний.
Прогноз
Превалирующим останется двойное вымогательство, причем акцент в первую очередь будет сделан на краже конфиденциальных данных. Это связано с тем, что организации все чаще не хотят платить выкуп. По данным Coware, «гонорар» по всем сценариям воздействия — шифрование, кража данных и другие виды вымогательства — упал до исторического минимума в 23% в III квартале 2025 года. Однако украденные данные все еще представляют интерес на подпольном рынке, поэтому, даже если организация не заплатит выкуп, преступники имеют шанс на получение прибыли. По нашим подсчетам, чуть менее половины (45%) утекших данных во втором полугодии 2024 года продавалось по цене от 1000 до 50 тысяч долларов и выше. Ценник за информацию варьируется в зависимости от ее типа и важности. В связи с этим злоумышленники будут закрепляться в инфраструктуре жертвы, пока не получат ценные данные в нужном объеме.
Однако все же часть жертв все равно готовы платить — это мотивирует преступников, использующих шифровальщики, требовать больше денег. Примером могут служить атаки группировки Bearlyfy: если в первых кампаниях размер выкупа составлял всего несколько тысяч долларов, тогда как в последней известной атаке злоумышленники просили уже 80 тысяч евро.
Чтобы добиться выплаты выкупа, злоумышленники будут использовать все более агрессивные методы давления. Например, они могут отказаться от шифрования некоторой части данных, сосредоточившись на их полном уничтожении. Кроме того, злоумышленники будут ориентироваться на законодательство страны жертвы для дополнительного давления штрафами, налагаемыми регулирующими органами. Например, увеличившиеся в России штрафы за нарушения в обработке и защите персональных данных могут использоваться для шантажа: преступники смогут угрожать раскрытием факта нарушения или публикацией данных, обещая в случае отказа в выкупе сообщить о нарушении в Роскомнадзор.
В 2026 году преступные группировки будут атаковать менее защищенных поставщиков и подрядчиков, чтобы вымогать деньги у крупных компаний. Это позволит экономить усилия и получать выплаты от платежеспособных жертв.
Рассматривая тему применения искусственного интеллекта в кибератаках, стоит обратить внимание на его роль во вредоносном программном обеспечении.
Во-первых, LLM применяется для создания и усовершенствования вредоносного ПО, о чем мы рассказывали в нашем исследовании. Например, группа вымогателей FunkSec, вероятно, использовала ИИ для создания своего инструментария, в том числе шифровальщика. Однако, как отмечают исследователи, созданное при помощи искусственного интеллекта ВПО незрелым, и злоумышленникам приходится вручную дорабатывать результаты. Куда чаще LLM применяется в качестве помощника для киберпреступника — для генерации отдельных частей кода или скриптов. Так, исследователи PT ESC обнаружили ряд атак, в которых злоумышленники хранили промежуточные скрипты и слитые данные жертв прямо в публичных репозиториях GitHub. Атаки выделялись своей структурой: длинные цепочки простых скриптов явно созданы с использованием ИИ, судя по стилю кода и комментариям. Нередко можно заметить применение ИИ для маскировки ВПО.
Во-вторых, начали появляться вредоносные программы, использующие возможности LLM, — ИИ становится компонентом ВПО. Примером может послужить программа-вымогатель PromptLock, обнаруженная компанией ESET. И хотя впоследствии выяснилось, что этот шифровальщик — результат работы команды ученых из Нью-Йоркского университета, можно с уверенностью предполагать: желающие реализовать опасную версию этой же идеи найдутся. Вредонос написан на Go и использует локальную модель gpt-oss:20b от OpenAI через интерфейс Ollama для генерации вредоносных Lua-скриптов в реальном времени. Скрипты выполняются прямо на устройстве, позволяя перечислять файлы на диске, анализировать их содержимое, похищать выбранные данные и шифровать файлы. Программа функционирует на Windows, Linux и macOS, что делает угрозу кроссплатформенной.
В реальных атаках также встречались подобные вредоносы. Так, было отмечено использование ВПО LameHug, которое напрямую использовало LLM-модели для генерации и выполнения команд системной оболочки с целью сбора интересующей информации.
Еще одним ярким примером применения ИИ в 2025 году стала атака на пользователей пакета Nx. Преступники не только скомпрометировали цепочку поставок — они проявили изобретательность в разработке вредоносного кода. Созданный преступниками стилер эксплуатировал уже установленные ИИ-агенты, причем учитывал три варианта (Gemini, Claude и Q от Amazon). Кибератака спровоцировала раскрытие данных 2180 учетных записей и затронула 7200 репозиториев.
Прогноз
Для злоумышленников ИИ заметно снижает порог входа в киберпреступность, и, конечно, в дальнейшем они будут использовать эту технологию для ускорения и оптимизации отдельных этапов атаки — разработки скриптов, написания кода или обфускации ВПО. Однако появление вредоносных программ, использующих возможности LLM, иллюстрирует сдвиг: ИИ перестает быть только «подсказкой» для атакующих, превращаясь в автономный компонент инфраструктуры. Вполне вероятно, что таких атак в будущем станет больше.
Еще несколько лет назад атаки злоумышленников были ориентированы исключительно на пользователей Windows: по нашим данным, на 2022 год 86% всех инцидентов затрагивали эту операционную систему. За последние годы наблюдалось плавное снижение количества инцидентов, связанных с ней, и на 2025-й доля инцидентов в организациях с устройствами под управлением Windows составила 84% (снижение на 8 п. п. по сравнению с 2022 годом). Это связано с тем, что стали активно использоваться и другие ОС.
Операционная система macOS долгое время считалась более безопасной по сравнению с Windows. Хотя исторически macOS сталкивалась с меньшим количеством вредоносных программ, растущая популярность устройств Apple среди профессионалов и крупных компаний сделала эту платформу более привлекательной для киберпреступников. Так, Red Canary отмечали рост угроз для macOS на 400% в период с 2023 по 2024 год, а исследователи из компании JAMF сообщали о том, что в конце лета резко выросло количество обнаружений Atomic Stealer (AMOS) — одного из самых распространенных ВПО для macOS, которое с недавних пор обзавелось и функцией бэкдора.
Не менее привлекательной для злоумышленников целью являются Linux-платформы, массовый переход на которые наблюдался не только в России, но и в других странах вследствие роста серверных Linux-инфраструктур.
НапримерВ кибератаке на одно из химических предприятий в США злоумышленники загрузили на сервер Linux-бэкдор Auto-Color, способный удаленно выполнять команды, модифицировать файлы, скрывать активность от защитных средств и многое другое. В ходе инцидента была проэксплуатирована критическая уязвимость в SAP NetWeaver (PT-2025-17845), о которой мы подробно рассказывали в нашем дайджесте трендовых уязвимостей.
Наблюдались и атаки на узкоспециализированные дистрибутивы. Так, целью кампании APT-группировки Transparent Tribe стали системы на базе BOSS Linux — отечественной индийской операционной системы. В ходе инцидента киберпреступники использовали новый вредоносный инструмент DeskRAT, созданный на языке Go.
Отдельно хочется отметить возросший интерес киберпреступников к гипервизорам, например VMware ESXi. Цель подобных атак — поражение всех виртуальных машин, запущенных на гипервизоре. А поскольку большая часть современных корпоративных инфраструктур виртуализирована, это дает злоумышленнику возможность фактически уничтожать их целиком. Метод взяла на вооружение группа Ignoble Scorpius: в одном из инцидентов она развернула программу-вымогатель BlackSuit, управляемую через Ansible, одновременно зашифровав сотни виртуальных машин примерно на 60 узлах VMware ESXi, — это нарушило работу всей инфраструктуры.
Сегодня многие злоумышленники адаптируют Windows-ориентированные инструменты под другие среды, тем самым расширяя круг потенциальных жертв.
НапримерLinux и macOS-конфигурациями обзавелась программа-вымогатель Albabat, а новая версия LockBit — 5.0 — нацелена на Windows, Linux и ESXi. Аналогичную тенденцию можно увидеть в даркнете. Так, злоумышленники опубликовали на одной из теневых платформ объявление о продае Linux-версии шифровальщика CyberVolk, изначально разработанного под Windows.
Прогноз
Мы предполагаем, что тенденция увеличения количества атак на другие ОС и среды продолжится в 2026 году. Большое количество ВПО станет кроссплатформенным — для этого злоумышленники будут переходить на языки программирования, такие как Go. Для России становится особенно важным сфокусироваться на защите Linux-платформ в связи с массовым переходом на них. По нашим прогнозам, количество атак и, соответственно, число ВПО, нацеленного на гипервизоры, увеличится, поскольку ущерб от такого действия может быть кратно выше. Это представляет собой фундаментальный переход от повреждения данных на отдельных устройствах к полной парализации всей ИТ-инфраструктуры.
Производство вредоносного ПО — это, прежде всего, бизнес, в котором разработчики стараются сделать продукт более качественным и разносторонним, чтобы «клиент» выбрал именно его продукт. Шаг в развитии этой тенденции — активная разработка гибридного ВПО, предоставляющего функциональность сразу нескольких видов вредоносов. Для злоумышленника такой продукт удобен: конструкция «всё в одном» упрощает управление (за счет централизованного C2-сервера), позволяет адаптироваться под разные виды окружения, а также обеспечивает высокую масштабируемость — одно и то же ВПО может использоваться в атаках на разные цели.
Идеальная основа для гибридного зловреда — ВПО для удаленного управления, позволяющее киберпреступникам сохранять устойчивый доступ к скомпрометированным устройствам, вести длительную разведку, контролировать действия жертв и использовать зараженные системы как точку входа для последующих атак. Базовая широкая функциональность становится прочным фундаментом для добавления модулей.
Помимо давно существующих и прогрессирующих в своем развитии RAT, на рынке продолжают появляться и новые решения.
Прогноз
В 2026 году вредоносы-трансформеры станут стандартом в разработке ВПО, из-за чего вероятно размытие границ между разными их видами. В силу универсальности и модульности RAT продолжат быть основой для гибридного ВПО, из-за чего его доля в атаках продолжит оставаться на высоком уровне.
Вполне возможно, что подобное вредоносное ПО сегментировано в зависимости от целей преступника. Например, более простые инструменты с относительно низкой стоимостью выберут для атак на малый и средний бизнес, обычных пользователей, а более дорогие с дополнительными модулями — для крупных целей.
Практически каждая компания, независимо от масштаба и отрасли, использует различные средства защиты, в частности — антивирусы и системы класса EDR, ставшие стандартом корпоративной безопасности. Эти меры пришлись по вкусу не всем: для злоумышленников жизнь сильно усложнилась. В результате в арсенале атакующих появились AV/EDR-киллеры — решения, позволяющие оставаться незамеченными в инфраструктуре жертвы и ставшие неотъемлемой частью атак.
Одной из популярных техник, используемых в «киллерах», является BYOVD (Bring Your Own Vulnerable Driver, «принеси свой уязвимый драйвер»). Подход заключается в том, что злоумышленники устанавливают на целевую систему легитимный, но уязвимый драйвер. Используя известные ошибки в таком драйвере, атакующий повышает привилегии и с помощью этого может отключить антивирус или EDR. Например, новый EDR Killer, ставший развитием утилиты EDRKillShifter, был зафиксирован в арсенале восьми различных вымогательских групп.
Уязвимые драйверы, которые могут быть использованы в атаках типа Bring Your Own Vulnerable Driver (BYOVD), можно посмотреть здесь.
Интерес злоумышленников отражает и появление на теневых форумах предложений о продаже EDR- и AV-киллеров.
НапримерНапример, в одном из объявлений распространялся инструмент, который, по заявлениям продавца, эффективно прекращает работу множества популярных антивирусных решений. Автор утверждает, что в скором времени будет добавлена функциональность отключения всех популярных EDR-систем. Цена такого инструмента составляет 1500 долларов за сборку для одного антивируса.

Прогноз
В 2026 году продолжится устойчивая тенденция к росту и усложнению техник AV/EDR-киллеров. На теневом рынке появится больше подобных инструментов, а также вредоносных программ с аналогичными по функциональности модулями.
Злоумышленники продолжат активно применять технику BYOVD для обхода AV/EDR, используя не только известные уязвимые драйверы, но и драйверы, которые еще не помечены как уязвимые. Вполне вероятно, что информация о таких драйверах будет продаваться на рынке даркнета, позволяя потенциальным покупателям остаться незамеченными.
Для проведения фишинговых атак часто используются платформы phishing as a service (PhaaS). За минувший год PhaaS-платформы активно развились: функциональность существующих инструментов расширилась, на рынке появились новые игроки. Например, среди новичков 2025-го можно отметить VoidProxy, Salty2FA и Whisper 2FA. Привлекательность таких платформ в глазах преступников можно объяснить несколькими причинами. Они предоставляют понятные панели управления, шаблоны и автоматизацию, что позволяет неквалифицированным преступникам быстро переходить к сложным атакам, соответственно, снижая барьер входа в киберпреступность. Немаловажным фактором можно назвать экономическую эффективность: модели, работающие по подписке, предлагают высокую рентабельность по сравнению с содержанием собственной инфраструктуры. Цена на сервисы фишинга по подписке в 2024 году составляла примерно 250 долларов. Кроме этого, конкурентная среда стимулирует постоянную интеграцию инноваций — поставщики обновляют новые методы и функции в свои «теневые продукты».
PhaaS-платформы обычно включают в себя следующую функциональность:
Обход MFA.
По данным отчета компании Barracuda, опубликованного в июне, с начала 2025 года наиболее распространенными наборами являются Tycoon 2FA (76% атак с использованием PhaaS), EvilProxy (8%), а также Mamba 2FA и Sneaky 2FA, на которые суммарно пришлось 6% атак с использованием PhaaS. И все они имеют возможности обхода MFA. Новички на рынке также интегрируют и расширяют в своих инструментах эту возможность. Например, недавно обнаруженный Salty 2FA может обходить несколько методов двухфакторной аутентификации: push-уведомления, SMS и голосовую аутентификацию.
Подробно о том, как злоумышленники обходят MFA, мы писали в нашем исследовании, посвященном фишинговым атакам.
Шаблоны для фишинга.
В исследовании, посвященном тенденциям в фишинговых атаках, мы рассказывали о том, что из года в год в фишинге широко используются сообщения, отправленные от имени известных компаний. В таких случаях злоумышленники могут эксплуатировать доверие к организации, от лица которой осуществляется фишинговая атака. Именно поэтому в фишинговых наборах не обойтись без добавления шаблонов сайтов известных и авторитетных компаний. Фишинговая платформа Morphing Meerkat, например, позволяет имитировать 114 различных сервисов и поставщиков услуг, среди которых Gmail, Outlook, Yahoo, DHL и другие.
Инструменты для генерации или клонирования сайтов.
Такие инструменты позволяют создать точную копию легитимного сайта. В 2025 году их функциональность заметно улучшилась — теперь злоумышленники встраивают в них поддержку генеративного ИИ. Так, например, произошло с платформой Darcula. Благодаря обновлению можно не только копировать сайты брендов, но и адаптировать формы под нужный язык и регион, что резко увеличивает потенциальное число атак.
Использование CAPTCHA.
Для защиты созданного вредоносного сайта от проверки автоматизированными мерами безопасности злоумышленники внедряют тест CAPTCHA. Использование такой проверки может создать иллюзию доверия у жертвы, поскольку обычно такие тесты встречаются на легитимных сайтах. Эта возможность используется как в излюбленных злоумышленниками Tycoon 2FA и Sneaky 2FA, так и в недавно появившемся SessionShark.
Методы обхода защитных механизмов и избегания обнаружения.
На сегодняшний день существует много способов борьбы с фишинговыми атаками. Для преступников очень важно обходить эти защитные механизмы, и техник этого обхода существует большое множество. Этот же принцип применим и для PhaaS-платформ.
Одним из методов обхода спам-фильтров являются QR-коды. Человек не может считывать их глазами, и визуально они не вызывают опасений. Однако некоторые средства безопасности адаптировались к этой угрозе, поэтому злоумышленники стали модифицировать существующие техники. Например, в фишинговом наборе Gabagool один вредоносный QR-код был разбит на два — в результате средства защиты электронной почты видели два отдельных внешне безобидных изображения, а не полный QR-код. А в инструменте Tycoon 2FA злоумышленники использовали другую интересную технику: вредоносный QR-код встраивался внутрь или вокруг легитимного QR-кода.

Создатели фишинговых инструментов активно следят за трендами и внедряют их в собственные продукты.
Прогноз
Исходя из текущих тенденций, можно быть уверенными: в 2026 году PhaaS-инструменты будут участвовать в значительной части фишинговых кампаний. В результате количество инцидентов, где в качестве первоначального доступа выступает фишинг, будет расти; при этом немалая часть атак будет совершена технически неквалифицированными злоумышленниками.
В то же время PhaaS-платформы могут оказаться привлекательными и для более организованных финансово мотивированных групп. Причина проста: зачем тратить ресурсы и время на разработку собственных фишинговых кампаний, если этот процесс можно автоматизировать с помощью готовых платформ? Благодаря этому преступники могут повысить эффективность своих операций, увеличивая число потенциальных жертв.
Мы предполагаем, что дополнительно в фишинговые наборы будут интегрированы функциональности, связанные с генерацией дипфейков и дипвойсов, о которых более подробно мы поговорим далее.
Использование дипфейков и дипвойсов в кибератаках в 2025 году значительно возросло. Согласно новому опросу Gartner, почти две трети (62%) организаций за последние 12 месяцев подвергались атакам с использованием дипфейков. По данным Keepnet, только в I квартале 2025 года было зафиксировано 179 случаев их использования, что на 19% превышает общее количество случаев за весь 2024 год. Эта тенденция затрагивает и Россию: по некоторым данным, число дипфейков в российском сегменте интернета с начала 2025 года выросло на треть по сравнению с показателем за весь предыдущий год. Интересным косвенным подтверждением этой тенденции является интерес злоумышленников к краже аудиоданных: по данным нашего исследования, техника, связанная с захватом аудиопотока (T1123 Audio Capture), заняла первое место, хотя в 2023 году не входила даже в топ-10.
Хотя большинство пользователей знакомятся с дипфейками через короткие видео в социальных сетях, эти технологии давно вышли за рамки развлечений, попав в преступные руки.
НапримерВ 2025 году была зафиксирована атака на компанию из сферы криптовалют. В этом инциденте злоумышленники обманули сотрудника, организовав видеоконференцию в Zoom с использованием дипфейков, имитирующих известных топ-менеджеров. Они убедили его установить «расширение для Zoom», что послужило началом атаки.
Другим примером могут служить инциденты, о которых в мае сообщило ФБР: преступники выдавали себя за высокопоставленных чиновников США и рассылали голосовые сообщения, сгенерированные искусственным интеллектом, государственным служащим, чтобы наладить контакт, а затем получить доступ к их личным учетным записям.
Дипфейки и дипвойсы использовались в мошенничестве, связанном с хищением денежных средств.
Громкий инцидент: злоумышленники при помощи ИИ подделали голоса министра обороны Италии Гвидо Крозетто и ряда других государственных чиновников. С их помощью они убедили некоторых серьезных итальянских предпринимателей совершить перевод на мошеннические счета.
Самая массовая область злонамеренного применения дипфейков — манипуляция общественным мнением. Сгенерированные видео и аудиозаписи позволяют создавать ложные заявления, инсценировать события или приписывать публичным лицам слова и действия, которых не было.
НапримерПо данным СМИ, 25 августа 2025 года в одном из российских городов распространялось фальшивое видео с мэром, где он якобы объявлял о повышении тарифов на общественный транспорт на 50% из-за дефицита топлива. Видео быстро разошлось по соцсетям, вызвав беспокойство среди жителей, и даже местные СМИ поначалу подхватили новость.
Дополнительная опасность заключается в том, что создать дипфейк нетрудно. Еще в 2024 году появлялись объявления о продаже deepfake as a service (DaaS), а при желании злоумышленник может воспользоваться и open-source-версией с GitHub. В 2025 году были обнаружены объявления с предложениями по созданию дипфейков в реальном времени со стоимостью, начинающейся от 50 долларов для видео и от 30 долларов для голосового сообщения.
Как распознать дипфейк?В аудио неестественная смена интонации или манеры речи, особенно на стыках фраз, а также нетипичные выражения и слова могут указывать на синтетическое происхождение голосовой дорожки.
Подделка в видео нередко может быть заметна из-за неестественных движений лица или тела, особенно рта и глаз. Дипфейки часто плохо передают зубы, моргание и направление взгляда, из-за чего мимика выглядит странно.
Качество связи. Косвенным признаком подделки может быть плохое качество видео или аудио. Преступники нередко специально имитируют проблемы со связью, чтобы скрыть дефекты синтетического изображения или голоса.
Для проверки полученной записи, фотографии или голосового сообщения можно использовать программы распознавания сгенерированного контента. Существуют детекторы дипфейков на основе ИИ, точность распознавания которых достигает до 90%
Прогноз
В 2026 году дипфейки окончательно перестанут быть редкостью и превратятся в одну из ключевых угроз кибербезопасности. По оценкам Европола, к 2026 году 90% онлайн-контента может быть синтетически сгенерировано, поскольку дипфейки быстро распространяются через социальные сети, мессенджеры и платформы для обмена видео, стирая грань между реальностью и вымыслом. Это неизбежно приведет к кризису доверия.
Генеративные модели продолжат развиваться, создавая всё более реалистичный аудио- и видеоконтент, что приведет к росту дипфейк-фишинга. Особенно эффективным будет их применение в целевых и BEC-атаках. Чаще всего преступники будут выдавать себя за генеральных директоров, поскольку в этом случае жертва будет дополнительно испытывать давление авторитетом, тем самым повышая шанс на успех атаки.
Под угрозой окажутся биометрические системы, основанные на технологии распознавания лиц или голосов: Gartner прогнозирует, что к 2026 году до 30% организаций перестанут полагаться на такие методы аутентификации без дополнительной проверки подлинности.
Как следствие, одной из целей злоумышленников будет легитимный сбор и кража голосовых и видео образцов жертвы, за которую преступники собираются выдавать себя. Поэтому вполне возможен рост использования в атаках техник T1125 Video Capture и T1123 Audio Capture.
Все крупные политические события в разных странах будут сопровождаться распространением многочисленных дипфейков и дезинформации. Например, злоумышленники могут массово распространять дипфейки-провокации, целью которых будет создание информационного шума. Пока оспаривается один фейк — появляется несколько новых. Аппарат опровержений не будет успевать, а аудитория устанет разбираться.
Искусственный интеллект стал не только мощным инструментом для бизнеса и науки, но и новым ресурсом в арсенале киберпреступников. Особое место ИИ занял в социальной инженерии — это одна из самых развитых областей применения ИИ в кибератаках. По данным Gartner, для злоумышленников внедрение этой технологии позволяет снижать расходы более чем на 95%, существенно повышая рентабельность кампаний, что делает атаки более частыми, целенаправленными и трудно обнаруживаемыми.
За последнее время ИИ в социальной инженерии значительно эволюционировал: так, компания Hoxhunt сообщила, что разработанные ей агенты впервые за более чем два года тестирования создали более эффективные фишинговые рассылки-симуляторы, чем это могли сделать высококлассные специалисты red team, — в марте 2025 года ИИ был на 24% эффективнее людей. Похожую тенденцию отмечают и Microsoft: обычные фишинговые письма открывают и кликают по ссылкам 12% получателей, а письма, сгенерированные нейросетями, — уже 54%.
Искусственный интеллект может помогать фишерам по нескольким ключевым направлениям:
Генерация реалистичного контента. Благодаря ИИ преступники могут создавать грамматически верные фишинговые письма, звучать в нужном тоне, имитировать корпоративный стиль, локализовать сообщения, создавать копии поддельных веб-сайтов, неотличимые от оригинала. Например, группировка APT35 воспользовалась ИИ для генерации фишинговых писем, нацеленных на журналистов, известных экспертов по кибербезопасности и преподавателей компьютерных наук в Израиле.
Для вредоносной деятельности злоумышленники могут использовать легитимные платформы, как произошло в случае с Lovable — сервисом для генерации веб-приложений с помощью текстовых подсказок. Платформа оказалась уязвимой к джейлбрейк-атакам, позволяющим обойти встроенные ограничения и создавать фишинговые страницы, практически не отличимые от настоящих. Специалисты назвали появившуюся технику VibeScamming.
Массовая автоматизация. ИИ может генерировать тысячи уникальных вариантов фишинговых писем с минимальными усилиями. В эксперименте, проведенном специалистами по безопасности IBM, нейросеть состязалась с людьми в создании фишинговой кампании. Ей потребовалось всего 5 подсказок и 5 минут, чтобы разработать письма, столь же эффективные, как те, на которые экспертам-людям потребовалось 16 часов.
ИИ-инструменты с подобной функциональностью продаются и на теневых форумах. Так, было обнаружено объявление о продаже инструмента под названием SpamGPT — сервиса для массовой рассылки, ориентированного на обход современных антиспам-систем. Как заявляет автор, SpamGPT гарантирует бесперебойную доставку сообщений прямо в Outlook, Yahoo, Office 365, Gmail и другие сервисы.
Дифпейки и дипвойсы, о которых мы говорили ранее.
Персонализация. Модели ИИ могут анализировать открытые данные — соцсети, сайты, публикации, новости компании — и на их основе создавать письма, в которых упоминаются реальные имена коллег, проекты, события или даже стиль внутренней переписки.
Интересно, что искусственный интеллект сам по себе становится фишинговой приманкой. Например, через поддельный сайт ИИ-инструмента, продвигаемый через вредоносную рекламу, киберпреступники распространяли CyberLock — программу-вымогатель на базе PowerShell.
Использование ИИ для мошенничества легло в основу модели AlSaaS (AI scam as a service, мошенничество с использованием ИИ как услуга): информация, опубликованная в открытых источниках, используется для создания правдоподобных каналов взаимодействия с жертвами. Мошенники намеренно размещают фальшивые контактные данные, например поддельные номера телефонов службы поддержки, на малоизвестных веб-ресурсах, форумах или взломанных легитимных сайтах. Эти данные впоследствии индексируются ИИ-агрегаторами и поисковыми системами, которые, опираясь на алгоритмы ранжирования и анализа авторитетности источников, ошибочно интерпретируют их как достоверные. В результате пользователи, обращающиеся за помощью в стрессовых ситуациях, получают рекомендации, в которых упоминаются контакты мошенников. Дополнительно используются ИИ-чат-боты, выдающие себя за официальные каналы поддержки, а также технологии синтеза речи, позволяющие создавать реалистичные голосовые сообщения, якобы принадлежащие представителям компаний или знакомым жертвы.
Прогноз
В 2026 году продолжится распространение фишинговых атак, в которых киберпреступнику ассистирует ИИ: почти все этапы проведения таких атак будут автоматизированы. Будут развиваться чат-боты, генерирующие ответы в режиме реального времени, — ИИ сможет поддерживать разговор до тех пор, пока жертва не будет готова перейти по вредоносной ссылке, скачать файл или поделиться интересующей информацией.
Модель AlSaaS продолжит развиваться. Все основные этапы — от подготовки инфраструктуры до написания персонализированных промптов для генеративных нейросетей — будут представлены на теневых формулах. Такие предложения, вероятно, будут включать сопутствующие услуги: поддержку фишинговых сайтов, управление репутацией поддельных номеров (например, через накрутку отзывов или трафика для повышения их авторитетности в ИИ-агрегаторах), а также инструкции по обходу систем обнаружения мошенничества. Такие сервисы будут отличаться невысокой стоимостью за одну кампанию и доступностью даже для начинающих злоумышленников.
В 2025 году доля использования голосового фишинга (вишинга) в атаках на организации за год выросла на 2 п. п. Хотя показатель остается сравнительно небольшим, этот метод уверенно набирает популярность, а атаки с его применением несут серьезные последствия — вишинг был замечен в ряде громких киберинцидентов минувшего года.
Группа вымогателей ShinyHunters организовала серию атак на крупные компании, включая Adidas, Allianz Life, LVMH, Qantas. Все инциденты связаны с попытками проникновения в клиентские системы Salesforce через вишинг.
Растущая популярность этого метода закономерна: она объясняется сочетанием нескольких факторов, один из которых — распространенность удаленной работы. Например, в США, по данным на август 2025 года, 52% персонала работали на гибридном графике, в то время как в январе 2019-го этот показатель составлял 32%. Сотрудники часто взаимодействуют с коллегами, получают доступ к корпоративным ресурсам и довольно часто получают ИТ-поддержку посредством звонков, чатов и других удаленных технологий. Все это расширяет поверхность атаки. При этом в условиях дистанционной работы сотрудники все чаще взаимодействуют с людьми, которых не знают лично, что открывает возможности для киберпреступлений. Злоумышленники могут выдавать себя за коллег или представителей служб поддержки, успешно используя методы социальной инженерии для обмана и манипуляций.
Именно поэтому одной из ключевых задач в повышении защищенности компании становится обучение сотрудников актуальным методам фишинга и социальной инженерии.
Второй причиной становится увеличение уровня защищенности электронной почты, а также повышения цифровой грамотности персонала — некоторые компании активно внедряют тестовые фишинговые рассылки для сотрудников. Эти факторы заставляют злоумышленников эволюционировать.
Прогноз
Все это делает вишинг тактикой, которая вряд ли исчезнет с горизонта в ближайшем будущем. Мы предполагаем, что в 2026 году применение этой техники в атаках может вырасти, в том числе из-за интеграции в него дипвойсов. ИИ сделает вишинг более убедительным и сложным для обнаружения.
Привычность и внешний вид файла снижает подозрительность. Так, в 2025 году мы наблюдали настоящий бум использований файлов формата SVG. По нашим данным, в 2024 году этот формат применялся менее чем в 1% атак, в то время как к декабрю 2025 года доля его использований во вложениях достигла почти 5%. Для пользователя SVG-файлы выглядят просто как картинки; на самом деле они написаны на языке XML и могут содержать HTML- и JavaScript-код, который киберпреступники могут использовать во вредоносных целях.
Чаще всего SVG-вложения используются для кражи учетных данных.
НапримерСпециалисты Microsoft зафиксировали фишинговую кампанию, в ходе которой злоумышленники распространли вредоносное вложение, имитирующее PDF-документ, но на деле являющееся SVG-файлом с внедренным JavaScript-кодом. Открыв файл, жертва перенаправлялась на страницу с CAPTCHA, за которой должна была открыться фальшивая форма входа для сбора паролей. Интересно, что код, вероятнее всего, был сгенерирован при помощи ИИ.
Были случаи, когда SVG-файлы использовались для заражения вредоносным ПО.
Архивы, несмотря на эксперименты, остаются одними из наиболее используемых расширений в атаках (38%). Чтобы не дать сканерам безопасности заглянуть внутрь архива, злоумышленники продолжают использовать классику — зашифрованные архивы, пароль к которым содержится непосредственно в теле письма.
Прогноз
В 2026 году одними из самых популярных типов вредоносной нагрузки будут оставаться архивы. Однако злоумышленники будут продолжать экспериментировать с форматами вложений, останавливаясь на тех, которые одновременно обходят технические фильтры и не выглядят опасными.
В течение десятилетий основное внимание пользователей сосредотачивалось на защите от привычных онлайн-угроз: подозрительных ссылок, загрузке вредоносных файлов или ввода паролей на ненадежных сайтах. При этом опасность, связанная с выполнением команд, оставалась вне поля зрения. Злоумышленники взяли этот аспект на вооружение — так появилась техника ClickFix. В ее основе лежат методы социальной инженерии, цель которых — побудить пользователя самостоятельно инициировать заражение своего устройства вредоносным ПО. Для этого используются различные сценарии: CAPTCHA, инструкции по открытию файлов, поддельные обновления программ, проблемы с отображением страницы, системные уведомления и другие. Впервые об этой технике ней мы рассказали в IV квартале 2024 года, и с тех пор она продолжает быть актуальной. Так, по данным компании ESET, в первом полугодии 2025 года доля атак, в которых использовалась техника ClickFix, выросла более чем на 500% по сравнению со вторым полугодием 2024 года. Этот метод взяли на вооружение и высококвалифицированные злоумышленники — APT-группировки.
Технику ClickFix добавили в арсенал MuddyWater, Kimsuky; ей вдохновилась группировка Lazarus в новой кампании ClickFake Interview — продолжении известной операции Contagious Interview, о которой мы рассказывали в III квартале 2024 года.
Большинство атак с использованием техники ClickFix нацелены на пользователей Windows и заключаются в запуске команд в диалоговом окне «Выполнить» или с помощью PowerShell. Однако в первом полугодии минувшего года ClickFix вышла за пределы Windows — появилась ее вариация, адаптированная под Linux. А уже в III квартале использование техники добралось до macOS.

Успех ClickFix-атак стал отправной точкой для появления новых методов. Так, специалист по ИБ mr.d0x разработал технику FileFix, вынуждающую пользователя выполнить вредоносные команды через «Проводник» в Windows. Всего через две недели после публичного сообщения о новом методе было отмечено его применение в реальных кампаниях.
Изучая угрозы, связанные с ИИ, исследователи также разработали метод PromptFix, нацеленный на системы искусственного интеллекта. Суть метода такова: в содержимое веб-страницы встраиваются скрытые инструкции, которые люди видеть не могут, а агенты ИИ обрабатывают как легитимные команды.
НапримерВ ходе демонстрации поддельный медицинский сайт показывал пользователям-людям тест CAPTCHA, но на самом деле содержал невидимый текст, предписывающий нейросети загружать потенциально вредоносные файлы. Агент ИИ, запрограммированный на то, чтобы быть полезным и эффективным, без колебаний последовал этим скрытым инструкциям. Эксперимент наглядно показал, как злоумышленники могут напрямую манипулировать процессами принятия решений искусственным интеллектом.
Прогноз
Активное распространение техники ClickFix в последние два года показывает, что она продолжит свое развитие и будет использоваться дальше. Распространение атак не только на Windows, но и на macOS и Linux отражает адаптацию техники к более разнородным инфраструктурам. Следующей целью могут стать мобильные устройства.
Вероятно расширение возможностей этой техники при помощи искусственного интеллекта. Системы будут не только автоматически определять ОС устройства и подбирать совместимые команды, но и выполнять их локализацию текста — переводя инструкции на язык, соответствующий региональным настройкам пользователя в режиме реального времени.
Если еще несколько лет назад у организаций были недели на устранение уязвимостей, то сегодня злоумышленники начинают эксплуатировать бреши в защите в течение нескольких дней после публикации сведений о них.
Одним из ключевых факторов, уменьшающих метрику TTE (Time To Exploit, время на эксплуатацию), является не столько скорость злоумышленников, сколько общая неэффективность процессов управления уязвимостями.
На скорость эксплуатации оказывает влияние и стремительный рост теневого рынка уязвимостей и эксплойтов. Такие предложения высоко ценятся злоумышленниками: почти 30% объявлений в этой категории посвящено покупке, стоимость эксплойтов, указанная в них, в среднем варьируется от 1000 до 20 тысяч долларов, а может достигать миллионов долларов. В 2025 году в дарквебе было опубликовано объявление о продаже PoC-эксплойта к некоторой уязвимости нулевого дня в JavaScript, которая, по утверждению автора, присутствует почти на 99% сайтов. Цена за подобное предложение составила 800 тысяч долларов.
Подробнее про киберпреступный рынок читайте нашу недавнюю статью.
Уменьшить величину TTE позволит и модель EaaS (exploit as a service), прогнозы о которой уже находят подтверждение в текущем ландшафте киберугроз. В частности, стремительно набирают популярность сервисы, позволяющее проводить атаки в один клик, снижая порог входа для злоумышленников, имеющих недостаточно знаний или навыков. Модель EaaS делает эксплуатацию уязвимостей более доступным методом атак: вместо единовременной продажи эксплойта одному покупателю его разработчики начинают предлагать краткосрочную аренду или подписку. Это не только увеличивает доходы создателей вредоносных инструментов, но и многократно расширяет круг злоумышленников, способных эксплуатировать сложные уязвимости.
Современные наборы эксплойтов (exploit kits) уже демонстрируют, насколько эффективной может быть автоматизированная эксплуатация уязвимостей. Согласно исследованию Trend Micro, группировка Earth Minotaur активно использовала эксплойт-кит MOONSHINE, который к 2024 году вырос до масштабной инфраструктуры более чем из 55 серверов и значительно расширил свою функциональность по сравнению с версией, зафиксированной в 2019 году. MOONSHINE эксплуатировал известные уязвимости в приложениях на базе Chromium, включая мессенджеры для Android, и использовался для доставки ранее неизвестного бэкдора DarkNimbus, существующего как в Android-, так и в Windows-версиях.
Еще одним драйвером, влияющим на уменьшение TTE, безусловно, является автоматизация процессов разработки эксплойтов при помощи искусственного интеллекта.
Прогноз
Массовая доступность информации об эксплойтах, повышенный интерес к подобным предложениям на теневом рынке и влияние ИИ создают благоприятную среду для сокращения TTE, приводя к росту количества и масштабов автоматизированных атак. В 2026 году организации, в которых не выстроен процесс управления уязвимостями, окажутся в крайне уязвимом положении.
Мы ожидаем, что модель EaaS станет наиболее востребованной формой монетизации эксплойтов на рынке киберпреступности. При этом вероятно появление фреймворков, объединяющих каталоги эксплойтов, установку дополнительных модулей вредоносного ПО и аналитику эффективности атак.
Уязвимости в продуктах известных вендоров, таких как Cisco, TP-Link или DrayTek, будут быстро интегрироваться в атаки ботнетов и использоваться для массовых взломов как корпоративных, так и пользовательских устройств. За счет этого злоумышленники смогут построить устойчивую вредоносную инфраструктуру, которая будет задействоваться не только для проведения DDoS-атак, но и для анонимизации трафика или скрытого майнинга криптовалют.
ИИ уже стал эффективным и мощным инструментом для обнаружения уязвимостей. Модели машинного обучения тренируются на огромных наборах данных об уязвимостях, что позволяет им практически безошибочно предсказывать вероятность наличия подобных недостатков в новом коде. Например, инструмент Google's Big Sleep успешно обнаружил уязвимость в системе управления базами данных SQLite до того, как ей успели воспользоваться злоумышленники. По словам президента по глобальным вопросам Google и Alphabet, это был первый случай, когда ИИ-инструмент нашел уязвимость нулевого дня в широко распространенном программном обеспечении и предотвратил ее эксплуатацию в реальных атаках. ИИ также может использоваться для автоматического сканирования интернета и выявления уязвимых систем.
GreyNoise уже продемонстрировала эффективность этого подхода: компания успешно применила LLM для обнаружения уязвимостей в камерах для потокового вещания, подключенных к интернету.
Однако особенно впечатляющими являются достижения ИИ в разработке уникальных эксплойтов. Так, фреймворк PwnGPT, использующий LLM для создания эксплойтов, позволяет реализовывать три основных этапа эксплуатации: анализ уязвимости, генерацию эксплойта и проверку концепции. Результаты экспериментов показали, что использование PwnGPT по сравнению с прямым вводом данных в LLM увеличивает вероятность раскрытия уязвимости: для модели OpenAI o1-preview это значение выросло с 26,3% до 57,9%, а для GPT-4o — с 21,1% до 36,8%.
Атакующие пытаются использовать основное преимущество фреймворков на основе LLM в реальных атаках — они генерируют рабочие эксплойты для известных уязвимостей с беспрецедентной скоростью.
Один из недавних примеровПлатформа HexStrike AI изначально разрабатывалась как легитимный инструмент для автоматизации тестов на проникновение. Но уже в первые часы после релиза инструмента появились сообщения о его использовании для эксплуатации уязвимостей, недавно обнаруженных в продуктах Citrix NetScaler ADC и Gateway. В одном из обсуждений злоумышленники утверждают, что время эксплуатации сокращается с нескольких дней до 10 минут.
Прогноз
Мы ожидаем, что один из ключевых трендов, который будет формировать ландшафт киберугроз в 2026 году, — это широкое и все более глубокое внедрение ИИ в жизненный цикл кибератак. Появление таких инструментов, как HexStrike AI, знаменует начало эпохи кибератак, автоматизированных и значительно усовершенствованных с помощью ИИ. Ожидается, что подобные ИИ-фреймворки станут стандартным инструментом в арсенале киберпреступников.
За первое полугодие 2025 года было публично раскрыто более 23 600 уязвимостей, что на 16% больше, чем за аналогичный период 2024 года. При этом за последние годы особенно сильно вырос интерес злоумышленников к устройствам на периметре, таким как VPN-серверы и сетевые шлюзы. По результатам исследования Verizon, доля этих устройств в инцидентах, связанных с эксплуатацией уязвимостей, составила 22%, что почти в восемь раз больше, чем в прошлом году. По итогам первого полугодия 2025 года среди наиболее уязвимых оказались решения таких крупных вендоров, как Cisco, Citrix, Fortinet, Sonicwall, Zyxel и других.

Периферийные устройства находятся на стыке защищенной и внешней сетей. Успешная атака на VPN-шлюз или межсетевой экран позволяет злоумышленнику получить прямой доступ к внутренней сети компании и использовать его для дальнейшего развития атаки. Так, по итогам 2024 года Google Mandiant отметила уязвимость PT-2024-2752 (CVE-2024-3400) в сетевых шлюзах Palo Alto Networks как наиболее эксплуатируемую в инцидентах, которые расследовала компания. После раскрытия она почти сразу стала использоваться в атаках как APT-группировок, так и аффилиатов программ-вымогателей. Среди недавних примеров — уязвимости PT-2025-39420 (CVE-2025-20333) и PT-2025-39421 (CVE-2025-20362) в решениях Cisco, эксплуатация которых была зафиксирована сразу в нескольких преступных кампаниях, в том числе для распространения семейств ранее неизвестного вредоносного ПО и кибершпионажа.
Организации часто считают периферийные средства защиты и сетевое оборудование априори защищенными и недооценивают риски, связанные с их эксплуатацией в кибератаках. На деле ситуация часто оказывается обратной — производители выпускают миллионы устройств, и даже одна уязвимость в популярной модели может открыть доступ к множеству корпоративных сетей по всему миру.
Прогноз
Эксплуатация уязвимостей в сетевом оборудовании предоставляет атакующим широкие возможности, позволяя им долго оставаться незамеченными, получать доступ к защищенным системам и скрывать свою активность. Мы ожидаем, что в 2026 году уязвимости в маршрутизаторах, VPN-шлюзах, межсетевых экранах и других компонентах сетевой инфраструктуры на периметре будут чаще использоваться как в целевых, так и в массовых атаках. Организации, продолжающие игнорировать эту угрозу, столкнутся с высоким риском взлома и потери контроля над своими системами.
В условиях повсеместного распространения удаленной работы и децентрализованных корпоративных сред, когда сотрудники работают из офисов, дома и других локаций, RMM-инструменты (remote monitoring and management) стали незаменимыми для поддержания операционной эффективности и безопасности. По данным Verified Market Research, в 2023 рынок RMM оценивался в 918,51 миллионов долларов, и по прогнозам, к 2030 году он достигнет 1548,94 миллионов долларов при среднегодовом темпе роста около 9%.
Взлом RMM-инструмента — это не просто компрометация одного узла, а получение удаленного привилегированного доступа ко всей инфраструктуре, управляемой этим инструментом. Именно эта особенность делает их ценным инструментом для злоумышленников. Эксплуатация уязвимостей в RMM-решениях является универсальной техникой, которую активно используют атакующие. Так, аналитики Microsoft Defender Experts наблюдали эксплуатацию уязвимостей нулевого дня во многих популярных RMM-инструментах, среди которых — BeyondTrust Remote Support, ConnectWise ScreenConnect и SimpleHelp. В другой кампании исследователи из Arctic Wolf обнаружили использование инструмента SimpleHelp для получения несанкционированного доступа к защищенным устройствам.
Прогноз
Уязвимые RMM-решения — эффективный инструмент для злоумышленников, стремящихся развить масштабную атаку при минимальных усилиях. В 2026 году они будут чаще использовать тактики, в которых эксплуатация уязвимостей в RMM-инструментах сочетается с другими уязвимостями в корпоративной сети. Кроме того, такие атаки могу выходить за пределы инфраструктуры одной компании и наносить ущерб другим организациям, для которых она была поставщиком ИТ-услуг. Ожидается, что повышенный интерес злоумышленников к уязвимым RMM-решениям также может привести к росту в атаках техники T1199, связанной с компрометацией доверенных отношений.
Одни из самых многочисленных участников теневого рынка — продавцы нелегальных товаров и услуг. На дарквеб-форумах можно встретить самые разные предложения, и одними из наиболее прибыльных среди них является продажа доступов. Именно эту задачу выполняют брокеры начального доступа (Initial Access Brokers, IABs), единственная цель которых — проникнуть в корпоративную сеть и монетизировать этот доступ, продав его другим хакерам. Активность IABs стремительно растет: по данным SOCRadar, за два года (с I квартала 2023 года по I квартал 2025 года) количество объявлений о продаже доступов увеличилось более чем на 100%, что превращает этот сегмент теневого рынка в один из самых динамично развивающихся.
IABs сосредоточены на обходе защиты периметра через уязвимые сервисы, украденные учетные данные или незащищенные точки удаленного доступа. При этом большинство доступов по-прежнему основаны на данных, собранных через инфостилеры. Если в организации не используется MFA, такие данные мгновенно открывают доступ к ее корпоративным ресурсам.
После получения доступа IABs закрепляются в скомпрометированной инфраструктуре через скрытые учетные записи администраторов или веб-шеллы на серверах. Это гарантирует, что даже если исходные учетные данные будут изменены, доступ останется рабочим до момента продажи. Согласно отчету Cyberint, большинство предложений IABs — это связка из нескольких доступов, например учетные данные VPN и доступ к записи доменного администратора или учетные данные RDP и веб-шелл на внутреннем сервере. Такой подход повышает ценность предложения на теневом рынке и гарантирует покупателю возможность закрепления в инфраструктуре взломанной организации. Средняя цена такого доступа находится в диапазоне от 500 до 3000 долларов, при этом за доступы с полным контролем над доменом могут просить более 10 000 долларов.

Обращение к IABs выгодно для всех участников теневого рынка. Так, операторы RaaS-сервисов могут сосредоточиться на разработке новых шифровальщиков и ведении переговоров с жертвами, не тратя время и ресурсы на поиск и получение начального доступа. IABs, в свою очередь, получают стабильный доход, минимизируя риски обнаружения: они редко остаются в системе дольше, чем необходимо для подтверждения доступа. Результаты исследования FortiGuard подтверждают эту тенденцию: финансово мотивированные злоумышленники все чаще используют украденные или купленные учетные данные, чтобы получить доступ к корпоративной сети целевой организации и избежать обнаружения средствами защиты. Кроме того, эта модель сотрудничества демонстрирует высокую экономическую эффективность: стоимость доступа к корпоративной сети может составлять от нескольких сотен до десятков тысяч долларов в зависимости от размера компании, типа инфраструктуры и уровня защищенности. Для группировок вымогателей это сравнительно небольшая цена за возможность атаковать организацию, у которой в перспективе можно запросить большой выкуп.
Прогноз
В 2026 году рынок брокеров начального доступа продолжит быть востребованным. Предложения на нем могут стать более персонализированными, итоговая цена будет зависеть от предлагаемых возможностей.
Спасибо, что дочитали текст до конца. Больше примеров, а также рекомендации по защите от кибератак можно найти в полной версии исследования в разделе аналитики на нашем сайте.

Аналитик исследовательской группы PT Cyber Analytics

Младший аналитик исследовательской группы PT Cyber Analytics