Ежедневный бюллетень угроз: усталость от согласий OAuth, уклонение от EDR и новые киберугрозы требуют бдительности
Ландшафт кибербезопасности продолжает стремительно меняться, каждую неделю принося смесь изощренных новых методик и отточенных старых уловок. Сводка угроз этой недели подтверждает знакомый, но всё более опасный тренд: злоумышленники виртуозно эксплуатируют поведение пользователей, подрывают базовые принципы защиты и используют скрытые уязвимости цифровой инфраструктуры. От отполированного социального инжиниринга до новых технических эксплойтов — результаты наблюдений рисуют среду, где агрессивно атакуют как человеческий фактор, так и технологические слепые зоны. Слияние этих тенденций указывает, что многие методы скоро перейдут из стадии исследования в реальные инциденты.
Тревожное предупреждение от компании Wiz вновь привлекло внимание к угрозе злонамеренных OAuth-приложений. Атака использует «усталость от согласий» — явление, когда пользователи, засыпанные частыми запросами разрешений, не глядя предоставляют доступ. Злоумышленники внедряют поддельные приложения с правдоподобными названиями, обманом добавляя их в корпоративную среду. После нажатия кнопки «Принять» токен доступа отправляется на контролируемый злоумышленником URL, давая мгновенный доступ к конфиденциальным данным, таким как почта и файлы, полностью минуя кражу паролей. Wiz зафиксировала масштабную кампанию начала 2025 года с 19 подобными приложениями, что демонстрирует промышленные масштабы угрозы.
Параллельно с атаками на идентичность развиваются методы уклонения от защиты на конечных точках. Исследователи описали новый класс инструментов, так называемых «убийц EDR», которые подрывают системы обнаружения и реагирования, эксплуатируя уязвимости в их драйверах или используя легитимные административные утилиты для отключения процессов безопасности. Эти техники означают прямую эскалацию гонки вооружений, переходя от простого обфускации вредоносного кода к активному уничтожению защитного ПО.
Кроме того, фишинговые кампании начали использовать доверенные платформы, такие как Signal, рассылая фальшивые уведомления о голосовой почте для кражи учетных данных. Возрождение атак «Zombie ZIP» с использованием архивов с глубокой вложенностью, которые приводят к сбою сканеров безопасности, наглядно показывает, как старые уязвимости могут быть использованы вновь.
В совокупности эти тенденции формируют идеальный шторм, где техническая изощренность встречается с психологической уязвимостью пользователя. Защита требует не только технологических патчей, но и непрерывного обучения, а также пересмотра политик доверия к приложениям и сторонним сервисам. Бдительность и многослойная безопасность становятся критически важными в этой непрекращающейся борьбе.



