2025 рік увійшов в історію як «ера великого зламу». Якщо раніше хакери полювали за окремими даними, то тепер їх цілями стали цілі галузі, хмарні гіганти та державні системи. Штучний інтелект перестав бути лише інструментом захисту — він став головною зброєю нападників. Далі, від редакції видання GALERA.NEWS, все про головні хакерські атаки 2025 року, що змінили уявлення про цифрову безпеку.
Ера великого зламу: хакерські атаки 2025
1. Злам Oracle Cloud (операція «Крижаний шторм»)
Ця атака вважається найнебезпечнішою через свою “фундаментальність”.
- Технічна сторона: Хакер rose87168 не просто викрав базу даних; він отримав доступ до систем SSO (Single Sign-On) та LDAP. Це означає, що він зміг отримати “майстер-ключі”, які дозволяють входити в різні системи без повторного введення пароля.
- Як це сталося: Зловмисник використав уразливість нульового дня (0-day) у системі автентифікації. Було викрадено ключі Java KeyStore (JKS), які використовуються для підпису та шифрування трафіку всередині хмари.
- Чому це критично: Oracle Cloud використовують уряди та мегакорпорації. Отримавши доступ до таких даних, хакери змогли місяцями непомітно спостерігати за внутрішніми процесами клієнтів Oracle, що робить цю атаку ідеальним інструментом для довгострокового шпигунства.
2. Параліч Marks & Spencer (Вірус DragonForce)
Ця атака стала прикладом того, як кіберзагроза миттєво перетворюється на фізичний хаос.
- Метод: Угруповання Scattered Spider використало метод “соціальної інженерії 2.0”. Вони не зламували систему захисту напряму, а через фішинг отримали доступ до облікового запису одного з ІТ-адміністраторів підрядника M&S.
- Процес: Щойно вони опинилися всередині, було розгорнуто вірус-вимагач DragonForce. Він зашифрував не лише сервери з даними, а й керуючі модулі касових терміналів (POS-систем).
- Наслідки: 1400 магазинів у Британії опинилися без зв’язку. Полиці були повні товарів, але продати їх було неможливо, оскільки термінали не приймали картки, а система обліку “не бачила” товарів. Компанія втрачала понад мільйон доларів за кожну годину простою.
3. “Мати всіх витоків” (16 мільярдів паролів)
Це не була одна атака, а гігантська операція з агрегації та оновлення даних.
- Механіка: Хакери використали ШІ-алгоритми для обробки старих баз (наприклад, RockYou2021) та нових витоків 2024-2025 років. Головна “фішка” була в тому, що ШІ прогнозував нові паролі користувачів на основі їх старих звичок (наприклад, заміна “Summer2024” на “Summer2025”).
- Обсяг: База склала 16,9 мільярдів унікальних комбінацій логін/пароль.
- Ризик: Це призвело до хвилі атак типу Credential Stuffing, коли боти автоматично підставляють вкрадені паролі на всі можливі сервіси — від банків до криптогаманців.
4. Полювання Lazarus на “велику рибу”
Північнокорейська група Lazarus у 2025 році відмовилася від масових атак на користь точкових ударів.
- Схема “Fake Recruitment”: Вони створювали надзвичайно переконливі профілі рекрутерів у LinkedIn та пропонували розробникам провідних криптобірж (як-от Upbit) роботу з неймовірною зарплатою.
- Зараження: Під час “технічного інтерв’ю” кандидату пропонували завантажити код з GitHub або PDF з тестовим завданням. У ці файли було вшито троян KandyKorn, який дозволяв хакерам отримати доступ до комп’ютера розробника, а через нього — до внутрішньої мережі біржі та “гарячих” гаманців.
- Результат: Викрадення понад $30 млн лише за одну ніч з Upbit.

5. Авіаційне шпигунство (Qantas та Vietnam Airlines)
Тут метою були не гроші, а інформація про переміщення людей.
- Авіакомпанія Qantas: Атака відбулася через вразливість у хмарній системі Salesforce. Хакери отримали доступ до системи лояльності. Вони бачили не лише бали клієнтів, а й їх паспортні дані, домашні адреси та історію всіх польотів за останні 5 років.
- Vietnam Airlines: Злам був ще масштабнішим — витік даних 23 мільйонів осіб. Експерти вважають, що за цим стоять державні хакерські групи, які збирають дані про дипломатів, політиків та військових, що користуються послугами авіакомпанії.
6. Рекордна атака на Jaguar Land Rover (JLR)
Ця атака увійшла в підручники як найдорожчий інцидент з вимагачами у Британії.
- Що сталося: Група хакерів заблокувала системи проектування та логістики автогіганта.
- Вимога: Хакери вимагали викуп у крипті, погрожуючи злити в мережу креслення нових електромобілів, котрі ще не вийшли на ринок.
- Фінал: Хоча JLR офіційно не підтвердила виплату, загальні збитки від зупинки заводів та репутаційних втрат сягнули £1.9 млрд.
7. Злам Disney: «Витік сценаріїв та стратегій» (липень 2025)
Це була одна з найбільш обговорюваних атак у медіапросторі. Хакерське угруповання NullBulge заявило про злам внутрішніх серверів комунікації Disney.
- Що вкрали: Понад 1.1 ТБ даних з корпоративного месенджера Slack. У мережу потрапили не лише фінансові звіти, а й сценарії майбутніх фільмів Marvel та Star Wars, плани розвитку парків розваг та особисті дані акторів.
- Метод: Злам відбувся через комп’ютер одного з менеджерів середньої ланки, котрий завантажив заражений «мод» для відеогри. Це класичний приклад того, як особисте захоплення співробітника може поставити під удар корпорацію вартістю в сотні мільярдів.
8. Колапс охорони здоров’я: атака на Synnovis (травень 2025)
Ця атака стала трагічним прикладом того, як кіберзлочинність загрожує життю людей. Угруповання Qilin (російського походження) атакувало лабораторію Synnovis, яка обслуговує лікарні Лондона.
- Наслідки: Було заблоковано доступ до результатів аналізів крові та систем переливання. Понад 800 планових операцій та тисячі прийомів у лікарів були скасовані.
- Етичний аспект: Хакери вимагали викуп у $50 млн. Це викликало світову дискусію про те, що атаки на медичні заклади мають прирівнюватися до тероризму на міжнародному рівні.
9. Операція «Золота жила»: атака на банки через SWIFT-посередників
Наприкінці літа 2025 року серія атак прокотилася по банках Латинської Америки та Південно-Східної Азії.
- Механіка: Хакери не зламували саму мережу SWIFT (це майже неможливо), натомість вони атакували регіональні сервери-посередники, які обробляють транзакції.
- Результат: Використовуючи ШІ для імітації голосів та стилю письма топменеджерів, вони підтвердили незаконні перекази на загальну суму $450 млн. Гроші були миттєво «відмиті» через децентралізовані крипто-міксери.
Профіль угруповання: Silent Crow
Окремим випадком, який стоїть осторонь фінансових вимагачів, можна виділити діяльність групи Silent Crow («Мовчазний крук»). Вона стала головним відкриттям кіберрозвідки у 2025 році. Якщо Lazarus діє агресивно, а Scattered Spider — шумно, то Silent Crow — це справжні «привиди» цифрового світу. Їх почерк — це екстремальне терпіння. Вони можуть перебувати всередині мережі роками, не виявляючи себе, доки не настане момент для одного вирішального удару.
Ця група спеціалізується на кібершпигунстві та крадіжці інтелектуальної власності. Вважається, що вони мають державну підтримку (імовірно), оскільки їх цілі завжди збігаються з довгостроковими економічними інтересами певних держав.

Цифрове «піке» Аерофлоту: результати атаки Silent Crow
Поки російські літаки мають проблеми з запчастинами, їх ІТ-система остаточно «приземлилася». 28 липня хакерський альянс Silent Crow та білоруські Кіберпартизани заявили про тотальне знищення мережевої структури «Аерофлоту».
Хакери «тихо» перебували в системі цілий рік, аби одним ударом видалити 7 000 серверів. Окрім деструкції, зловмисники викачали гігантський масив даних: 12 ТБ баз, 8 ТБ робочих файлів та 2 ТБ пошти. Відновлення систем коштуватиме агресору десятки мільйонів доларів, а репутаційні та стратегічні наслідки взагалі важко прорахувати.
Проєкт «Genesis»: як діють Silent Crow
На початку 2025 року стало відомо про масштабний злам європейських та американських компаній, що займаються розробкою напівпровідників та фотоніки. Прямих доказів того, що угруповання Silent Crow брало безпосередню участь у зламі західних виробників напівпровідників (як-от тайванських чи американських гігантів), наразі немає. Проте деякі експерти стверджують, що в кібератаці відстежуються сліди “круків”.
- Метод «Жити за рахунок землі» (Living off the Land): Silent Crow майже не використовують власні віруси. Замість цього вони використовують легітимні системні інструменти Windows та Linux (PowerShell, WMI), які вже є в системі. Це робить їх «невидимими» для звичайних антивірусів.
- Сплячі агенти: Вони впроваджують мікроскопічний код у оновлення драйверів для промислового обладнання.
- Мета: У 2025 році з’ясувалося, що вони (не доведено) викрали креслення новітніх 2-нанометрових процесорів, що дало змогу країні-замовнику скоротити технологічний розрив на 5–7 років.
Унікальні особливості атак Silent Crow
1. Стеганографія в ШІ-моделях
У 2025 році Silent Crow вперше застосували революційний метод передачі вкрадених даних. Вони ховали зашифровані файли всередині вагів нейромереж (LLM), котрі компанії передавали між своїми офісами. Жоден сканер трафіку не міг запідозрити, що всередині оновленої ШІ-моделі «зашиті» секретні документи.
2. Атаки через «Розумні будівлі» (IoT)
Замість того, щоб ламати фаєрвол банку, Silent Crow зламали систему кондиціонування та освітлення офісного центру. Через незахищений контролер температури вони змогли пробратися у внутрішню Wi-Fi мережу і звідти — до серверів з фінансовими даними.
3. Соціальний інжиніринг через «дипфейк-колег»
Хакери створювали цілі фейкові компанії-підрядники. Місяцями ці «компанії» надавали якісні послуги (наприклад, переклад чи дизайн), завойовували довіру, а потім через легітимні канали зв’язку надсилали один-єдиний файл, що відкривав їм повний доступ до мережі жертви.
Чому їх важко спіймати?
- Самознищення: Після виконання місії код Silent Crow не просто видаляється — він перезаписує сектори диска нулями, не залишаючи шансів для форензики (цифрової експертизи).
- Відсутність вимагання: “Ворони” ніколи не просять грошей. Їх прибуток — це інформація, яку вони продають урядам або використовують для створення власних аналогів західних технологій.
Цікавий факт: У 2025 році експерти з Mandiant виявили, що Silent Crow використовували сервери в Антарктиді (на одній із наукових станцій) як проміжні вузли для транзиту вкрадених даних, щоб заплутати сліди.
Технічний арсенал: чим атакували у 2025-му?
У 2025 році хакери остаточно відмовилися від «ручної» роботи, перейшовши на автоматизовані ШІ-комплекси.
1. ШІ-черв’як «Morpheus»
Цей вірус став головним болем для системних адміністраторів. На відміну від класичних вірусів, Morpheus здатний змінювати власний код прямо під час атаки (поліморфізм на стероїдах), щоб обійти антивіруси.
Функція: Він аналізує архітектуру мережі, в яку потрапив, знаходить слабкі місця та самостійно пише «експлойт» (код для злому) саме під цю систему.
2. Deepfake-as-a-Service (VaaS)
Хакери почали орендувати потужності для створення діпфейків у реальному часі.
Як це працює: Під час відеодзвінка в Zoom або Teams зловмисник накладає обличчя та голос CEO компанії. Саме так було здійснено злам одного з підрозділів Ferrari у 2025 році, коли бухгалтер переказав кошти, «поговоривши» з директором по відеозв’язку.
3. Автоматизовані «Брутфорсери» нового покоління
Завдяки квантовим симуляторам (хоча повноцінних квантових ПК ще мало, їх алгоритми вже доступні), підбір паролів став миттєвим. Те, що раніше займало роки, тепер підбирається за години, якщо пароль не має складної структури.
Відповідь спецслужб: операції відплати
У відповідь на злам Oracle та витік паролів, спецслужби провели спільну операцію по всьому світу.
Результат: Було вилучено понад 300 серверів у 15 країнах. Спецслужбам вдалося зламати внутрішню панель керування одного з найбільших ботнетів і використати її, щоб «самознищити» шкідливе ПЗ на мільйонах заражених пристроїв.
Впровадження «Zero Trust» (Нульова довіра)
Уряди США та ЄС на законодавчому рівні зобов’язали критичну інфраструктуру перейти на архітектуру Zero Trust.
Суть: Система більше не довіряє нікому всередині мережі. Кожна дія, кожен перехід з папки в папку потребує миттєвої перевірки (біометрія або апаратний ключ). Це зробило атаку на Disney значно менш руйнівною, ніж вона могла б бути.
Кібер-санкції та «Крипто-трекінг»
Завдяки новим інструментам аналізу блокчейну, спецслужби навчилися деанонімізувати «міксери» (сервіси для приховування транзакцій). У 2025 році було заарештовано рекордну кількість крипто-гаманців, пов’язаних з групою Lazarus, що дозволило повернути близько $120 млн постраждалим компаніям.
Головні висновки 2025 року
- AI vs AI: Хакери використовують ШІ для написання ідеальних фішингових листів та створення діпфейків, які неможливо відрізнити від реальних людей.
- Державний тероризм: Кордон між кримінальними хакерами та державними спецслужбами (особливо з РФ, Китаю та КНДР) остаточно стерся.
- Криза довіри: Після «Витоку 16 мільярдів паролів» світ почав масово переходити на Passkeys (біометричний вхід без паролів), оскільки традиційні паролі офіційно визнані небезпечними.
Головний тренд 2025 року — атаки через «треті руки». Хакери більше не б’ються лобом об «стіну» безпеки великих корпорацій. Вони зламують маленьких постачальників послуг, CRM-системи або хмарних підрядників, через яких отримують ключі від усіх дверей.