Исследователи Google Threat Intelligence Group (GTIG) сообщили о том, что в минувшем году в реальных атаках активно эксплуатировались 90 уязвимостей нулевого дня. Это на 15% больше по сравнению с 2024 годом, когда в атаках использовались 78 таких уязвимостей, но меньше рекордных 100 уязвимостей нулевого дня, использованных в атаках в 2023 году.
Уязвимости нулевого дня — это проблемы безопасности в программных продуктах, которые злоумышленники используют до того, как производитель узнаёт о них и успевает выпустить исправление. Они высоко ценятся киберпреступниками, поскольку позволяют получить первичный доступ, выполнить удалённый код или повысить уровень привилегий. В отчёте GTIG отмечается, что из 90 уязвимостей, эксплуатировавшихся в 2025 году, 47 были нацелены на пользовательские платформы, а 43 — на корпоративные продукты.
Среди типов использованных уязвимостей — удалённое выполнение кода, повышение уровня привилегий, обход механизмов авторизации и ошибки использования памяти после высвобождения. Google сообщает, что проблемы с безопасностью памяти составили 35% всех эксплуатируемых уязвимостей нулевого дня за прошлый год. А самой эксплуатируемой категорией стали уязвимости в операционных системах: злоумышленники использовали 24 уязвимости в ОС для десктопных компьютеров и 15 — в мобильных платформах.
Количество zero-day-эксплойтов в веб-браузерах сократилось до восьми — это резкое снижение по сравнению с предыдущими годами. Аналитики Google предполагают, что это может быть связано с усилением защиты данной категории программного обеспечения, хотя не исключено, что злоумышленники стали применять более продвинутые методы уклонения и лучше скрывать вредоносную активность.
По данным исследователей GTIG, в прошлом году чаще всего целью атак с использованием уязвимостей нулевого дня становилась программные продукты Microsoft (25 случаев). Далее следуют Google (11) и Apple (8). Впервые с начала мониторинга эксплуатации уязвимостей нулевого дня специалистами Google крупнейшими пользователями недокументированных уязвимостей стали разработчики коммерческого шпионского ПО. Они опередили кибершпионские группировки, действующие при поддержке национальных правительств.
Ещё одной заметной тенденцией прошлого года стал рост эксплуатации уязвимостей нулевого дня финансово мотивированными злоумышленниками, на долю которых пришлось девять уязвимостей. Исследователи GTIG считают, что использование инструментов искусственного интеллекта поможет автоматизировать поиск уязвимостей и ускорить разработку эксплойтов, поэтому в 2026 году ожидается сохранение высокого уровня подобных атак.