Разделы

Безопасность Стратегия безопасности

«Информзащита»: кибератаки с перехватом доступа к системной памяти увеличились почти вдвое

Согласно последним данным «Информзащиты», число атак с перехватом доступа к системной памяти, преимущественно через уязвимости браузеров, увеличилось на 47% в первые шесть месяцев 2025 г. по сравнению с аналогичным периодом прошлого года. Рост подобных атак связан с активным распространением готовых эксплойтов в даркнете и замедленным обновлением программного обеспечения, отмечают специалисты.

Злоумышленники используют ошибки в обработке памяти браузера, такие как use-after-free, out-of-bounds access и произвольное исполнение кода, для обхода системных ограничений и запуска вредоносного кода. Цель атак – установка шпионских программ, кража учетных данных, контроль над устройством и дальнейшее проникновение в корпоративную сеть.

Подобные уязвимости регулярно обнаруживаются в популярных браузерах. Так, в 2025 году разработчики Chrome устранили несколько критических ошибок, позволяющих выполнять вредоносный код до установки обновлений. В ряде случаев такие уязвимости активно эксплуатировались киберпреступниками до того, как о них стало известно широкой аудитории.

Наибольшая активность атак зафиксирована в сфере образования (39%), здравоохранения (34%) и государственного сектора (27%). Особенно уязвимы организации, где сотрудники не получают регулярного обучения по вопросам информационной безопасности, а техническая инфраструктура не обновляется своевременно.

Несмотря на акцент на социально значимых отраслях, аналогичные угрозы касаются и коммерческих компаний. В организациях с распределённой ИТ-инфраструктурой и отсутствием централизованного управления обновлениями уязвимости в браузерах могут стать удобной точкой входа для атакующих.

«Одной из ключевых причин увеличения атак является сложная архитектура современных браузеров. Уязвимости в механизмах управления памятью регулярно обнаруживаются в модулях Chrome. Ситуацию усугубляет широкая доступность эксплойтов. Сегодня в даркнете можно приобрести готовые комплекты атак. Сегодня злоумышленнику не обязательно быть техническим специалистом – достаточно арендовать готовый эксплойт или использовать чужую наработку», – сказал руководитель направления анализа защищенности центра мониторинга и противодействия кибератакам IZ\:SOC «Информзащиты» Анатолий Песковский.

CNews Analytics оценивает объем российского ИТ-рынка в 2024 г. в ₽3,1 трлн
CNews Analytics

На теневых онлайн-площадках такие инструменты распространяются по модели подписки: злоумышленник получает готовый набор с инструкциями, минимальными требованиями к навыкам и автоматическим обходом базовых средств защиты.

Также эксперты отмечают, что немаловажную роль играет медленная реакция со стороны пользователей. Несмотря на регулярные обновления Chrome и других браузеров, значительная часть пользователей продолжает использовать устаревшие версии, особенно в корпоративной среде, где обновления проходят с задержкой или зависят от внутренней ИТ-политики. Это создает благоприятную среду для массового распространения атак.

Для бизнеса последствия подобных атак могут выражаться не только в утечках данных, но и в нарушении бизнес-процессов, репутационных потерях и юридических рисках. Особенно уязвимыми становятся сотрудники, работающие с чувствительной информацией, если их рабочие станции не защищены должным образом. Своевременное управление такими рисками требует участия не только ИТ-службы, но и внимания со стороны руководства компании.

Для снижения рисков, связанных с атаками на системную память, эксперты рекомендуют обеспечить своевременное обновление программного обеспечения. Также важно внедрять современные средства защиты, такие как решения класса EDR и XDR, которые позволяют отслеживать аномальное поведение процессов, в том числе попытки эксплуатации памяти. Дополнительно рекомендуется применять меры по изоляции пользовательских процессов и ограничению привилегий приложений, чтобы даже в случае компрометации злоумышленник не смог получить доступ к критически важным компонентам системы.