Наиболее сложные кибератаки исходят из России

Наиболее сложные кибератаки исходят из России

Технический директор антивирусной компании Trend Micro Раймунд Генес говорит, что опасения бизнеса в связи в участившимися атаками, спонсируемыми государствами, в реальности блекнут с масштабами хищений, совершаемых хакерами из России и стран СНГ. По его словам, подавляющему большинству частных пользователей и компаний малого и среднего бизнеса не следует опасаться так называемых "госхакеров", а вот хакеров из России и стран СНГ стоит.



"Когда я вижу большую шумиху вокруг отчетов, наподобие тех, что был недавно опубликован компанией Mandiant, обличающий китайских хакеров, то в большинстве случаев соглашаюсь, что китайцы действительно занимаются корпоративным шпионажем. Но вы думаете, что американцы не занимаются? Или русские?",- говорит Генес. "Лично меня больше тревожит активность русских хакеров. Они занимаются киберпреступностью очень давно, задолго до того, как китайцы сели за компьютеры. Этих опасных ребят частенько нанимают для совершения разных грабежей. Все наши последние данные однозначно говорят о том, что наиболее сложные атаки исходят из России".

Некоторое время назад компания Mandiant опубликовала статистический отчет, в котором говорилось, что несколько сложных APT-атак (Advanced Persistent Thread) ведут в китайскую армию. Отчет вызвал публичный обмен обвинениями между Вашингтоном и Пекином. Генес отметил, что в последнее время все больше специалистов по ИТ-безопасности начинают спекулировать термином APT, пишет cybersecurity.ru.

"Я ненавижу термин APT. На прошлой неделе я был в RSA и там все кому не лень твердили о том, что APT повсюду. Тот факт, что подобные атаки вызывают большой интерес, невозможно оспорить, но не следует преувеличивать масштабы подобных атак. Многие коды, изначально созданные для APT-атак, потерпели провал - Stuxnet, Red October и другие, все они были созданы для удара по конкретным целям, но распространились слишком широко и не выполнили своих задач. Код хорош тогда, когда вы его не видите", - полагает он.

CTO Trend Micro говорит, что многие киберпреступники используют модифицированные коды для атак, а их довольно легко детектировать. В то же время, оригинальная платформа вредоноса зачастую создается в "русском подполье", а уже потом растекается по всему миру. Генес говорит, что на сегодня практически все ИТ-специалисты согласны с тем, что от таргетированных атак невозможно полностью защититься. "Если кто-то на протяжении нескольких лет пытается влезть в вашу сеть, рано или поздно он это сделает и неважно будет ли это сделано по электронной почте, через USB-накопитель или как-то еще", - уверен специалист.

Еще одним моментом, вызывающим опасение топ-менеджера антивирусной компании, является растущая доступность очень мощных инфраструктурных решений для все возрастающего числа хакеров.

"Раньше клиенты платили нам за то, чтобы мы защитили их ресурсы от атак. Сейчас - чтобы мы помогли минимизировать ущерб от атак и найти следы атаковавших злоумышленников", - признает Генес. 

По его словам, еще одной животрепещущей проблемой для бизнеса является отсутствие единых норм и требований по ИТ-безопасности. Генес говорит, что сейчас Евросоюз движется в этом направлении, но до завершения этого пути еще далеко.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru