В 2019 году на 40% выросли попытки получить контроль над инфраструктурой

В 2019 году на 40% выросли попытки получить контроль над инфраструктурой

В 2019 году на 40% выросли попытки получить контроль над инфраструктурой

За 2019 год объем киберинцидентов вырос на 30%, при этом доля внешних инцидентов увеличилась с 54% до 58% – таковы данные отчета Solar JSOC Security Report компании «Ростелеком-Солар». Всего за прошлый год центр мониторинга и реагирования на киберугрозы Solar JSOC выявил и отразил свыше 1,1 млн атак, нацеленных на инфраструктуру более 100 крупнейших государственных и коммерческих организаций из различных отраслей экономики.

В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак с целью хищения денег росло на десятки процентов ежегодно, интерес же злоумышленников к инфраструктуре как таковой был менее активным. Текущую ситуацию эксперты связывают с тем, что средний уровень защищенности банков, которые чаще всего и служили мишенью киберперступникам, существенно возрос. Это заставляет хакеров искать более уязвимые цели. Все более привлекательными для них становятся автоматизированные системы управления технологическими процессами (АСУ ТП) предприятий и закрытые сегменты сети.

«Длительное и незаметное присутствие в инфраструктуре организации позволяет злоумышленникам детально исследовать ее внутренние процессы, получить более глубокий доступ к ИТ-системам и контроль над ними. В дальнейшем хакеры монетизируют эти точки присутствия, продавая их на черном рынке, шантажируя организацию-жертву или занимаясь конкурентной разведкой. Кроме того, в последние годы атаки все чаще направлены на промышленные и энергетические объекты, а также органы госвласти, контроль над инфраструктурой которых критичен для страны в целом», – рассказал Владимир Дрюков, директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар».

На фоне роста объемов внешних атак эксперты Solar JSOC отмечают и позитивный тренд: организации стали уделять больше внимания защите своей информационной инфраструктуры. В том числе благодаря этому впервые за 5 лет снизилась доля критичных инцидентов (с 19% до 16%).

«Динамика закрытия уязвимостей в России существенно выше, чем в других странах – российские серверы составляют менее 5% от уязвимых в мире. Например, за 2019 год количество российских серверов на периметре, подверженных уязвимости EternalBlue, сократилось более чем в пять раз – с 260 до 49,7 тысяч единиц. Тем не менее, примерно 40% из тех серверов, которые все еще остаются уязвимыми, принадлежат крупным коммерческим или государственным компаниям», – подчеркнул Владимир Дрюков.

Как и прежде, самыми популярными методами взлома корпоративных инфраструктур остаются заражение вредоносными программами (вирусы, трояны, шпионское ПО и т.п.) и использование уязвимостей в веб-приложениях (веб-порталах, электронной почте, личных кабинетах и т.д.). Частота их использования выросла на 11% и 13% соответственно. Но если в 2018 году основной функциональностью вредоносов было шифрование данных, то в 2019 – добыча криптовалюты.

DDoS-атаки демонстрируют существенный технологический прогресс. В 2019 году для проведения DDoS злоумышленники на 40% чаще использовали IoT-ботнеты – сети из зараженных «умных» устройств. Как правило, они слабо защищены и легко взламываются. С ростом количества IoT-устройств в мире, DDoS-атаки будут все дешевле и доступнее, а компании могут уже в ближайшее время столкнуться с новым всплеском этой угрозы, предупреждают эксперты Solar JSOC.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru