В 2025 году кибербезопасность столкнулась с резким изменением: группы advanced persistent threat (APT) значительно активизировали атаки на блокчейн-инфраструктуру. По результатам новых исследований, APT-группы использовали уязвимости смарт-контрактов в более чем 600 зафиксированных инцидентах за год. Это свидетельствует о резком росте операций, нацеленных на криптовалюты.
Анализ атак показал основные закономерности в эксплуатации уязвимостей. Неконтролируемые внешние вызовы стали самым распространенным вектором, заняв шестое место в OWASP Smart Contract Top 10 за 2025 год. Они обеспечили 50% случаев эксплуатации среди уязвимых контрактов. Проблемы зависимости от временных меток встречались реже — примерно 5% среди изученных уязвимостей, но ранее были главным риском в классификации OWASP, что подтверждает постоянную актуальность ошибок временной логики.
Отличительной чертой угроз 2025 года стало массовое применение искусственного интеллекта в атаках. AI-агенты автономно реализовали почти половину известных эксплойтов, создавая готовые сценарии для сотен смарт-контрактов и генерируя около 550 млн $ в смоделированных украденных активах. Автоматизация резко изменила экономику атак, позволив злоумышленникам вести непрерывное сканирование всех уязвимых проектов 24/7.
Финансовый ущерб оказался масштабным: уязвимости логики смарт-контрактов и связанные ошибки привели к прямым потерям DeFi в размере 263 млн $. При этом у аудитированных контрактов уровень безопасности вырос: случаев эксплуатации логических уязвимостей стало на 98% меньше, чем у неаудированных. Такой разрыв подчеркивает критическую значимость профессионального аудита безопасности для снижения новых рисков в блокчейн-экосистемах.
Группы advanced persistent threat (APT) фундаментально меняют стратегии, фокусируясь на уязвимостях цепочек поставок и экосистемах open-source. Рост этих атак стал ключевым рубежом для угроз кибербезопасности: злоумышленники используют связанность современной разработки ПО для одновременного воздействия на множество организаций.
Сложность атак выросла благодаря генеративным AI-технологиям, которые позволяют автоматизировать эксплуатацию в масштабах, ранее невозможных. По итогам второго квартала 2025 года организации выявили 16 279 экземпляров вредоносного open-source ПО, а суммарное число обнаруженных вредоносных пакетов превысило 845 000 за счет автоматизированных систем. Атаки преимущественно нацелены на разработчиков — через скрипты для кражи учетных данных и пакеты, незаметно передающие секреты разработчиков, что делает утечки данных главным вектором угрозы в open-source среде.
| Вектор атаки | Основной эффект | Сложности обнаружения |
|---|---|---|
| Компрометация цепочки поставок | Цепные инциденты у клиентов | Эксплуатация доверительных связей |
| Open-source вредоносное ПО | Кража учетных данных разработчиков | Автоматизация на базе AI |
| Атаки на CI/CD пайплайны | Проникновение в инфраструктуру | Технологии living-off-the-land |
Сближение национальных игроков с целями в open-source отражает целенаправленный стратегический переход. Государственные организации все активнее используют open-source AI и ПО для усиления конкурентных преимуществ. В результате расширяющаяся поверхность атак становится ещё более привлекательной для сложных киберпреступников, стремящихся к устойчивому доступу и сбору информации.
В 2025 году группы advanced persistent threat (APT) существенно усовершенствовали способы обхода защиты, внедряя сложные техники для преодоления стандартной инфраструктуры безопасности. Организации сталкиваются с новыми вызовами: злоумышленники используют шифрование, fileless-вредоносное ПО и фишинговые атаки на базе AI для проникновения через классические барьеры.
Polyglot-вредоносное ПО стало важным инструментом: вредоносный код скрывается в зашифрованных payload'ах, обходя сигнатурные системы обнаружения. Domain fronting затрудняет распознавание угроз, маскируя источники вредоносного трафика. По данным аналитиков, почти 30% обходных операций связаны с нарушением работы средств защиты: злоумышленники целенаправленно атакуют endpoint detection and response системы.
Распространение методов living-off-the-land подтверждает тенденцию использовать легитимные системные инструменты для запуска вредоносных сценариев и сохранения присутствия, избегая анализа поведения. Обфускация кода и расширенные системные вызовы позволяют атакующим действовать незаметно в скомпрометированных сетях. В периоды высокого трафика APT используют снижение уровня мониторинга для атак с минимальным риском обнаружения.
Для противодействия новым угрозам требуется комплексная адаптация защиты. Организациям необходимо внедрять AI-фреймворки и поведенческий мониторинг для выявления аномалий, которые обходят сигнатурные системы. Защита на уровне ядра и анализ endpoint в реальном времени стали критически важными элементами современной кибербезопасности. Совмещение шифрования, искусственного интеллекта и легитимных системных инструментов формирует сложную среду угроз, требующую постоянного развития средств защиты и интеграции актуальной информации об угрозах.
APT — нативный токен платформы Aptos, блокчейна первого уровня. Он работает по модели proof-of-stake и использует инфляционную токеномику. Владельцы APT могут участвовать в управлении, а разработчики получают вознаграждения в APT.
Да, Aptos может достичь 100 $, если рыночная капитализация увеличится до 25–50 млрд $. Это возможно при широкой популярности и благоприятных рыночных условиях.
Да, у Aptos есть перспективы. Прогнозируемая стоимость в 2030 году — 2,39 $, а к 2050 году возможен рост до 6,36 $ благодаря технологическому развитию и расширению рыночного спроса.
На 2025 год у Илона Маска нет официального криптовалютного токена. Однако Dogecoin (DOGE) чаще всего связывают с его именем: он регулярно поддерживает этот проект и называет его «криптовалютой народа».
Пригласить больше голосов
Содержание