Symantec связывает ЦРУ с кибератаками в 16 разных странах мира

Symantec связывает ЦРУ с кибератаками в 16 разных странах мира

Symantec связывает ЦРУ с кибератаками в 16 разных странах мира

Специалисты компании Symantec сообщают, что в ходе изучения данных Vault 7 (серии публикаций Wikileaks, в рамках которой были обнародованы секретные документы и хакерские инструменты ЦРУ) они пришли к выводу, что ЦРУ связано как минимум с 40 атаками на различные предприятия и организации в 16 странах мира.

Исследователи пишут, что тщательный анализ опубликованных документов позволяет связать ЦРУ с хакерской группой, известной под названием Longhorn. Эксперты знают о существовании Longhorn с 2014 года, однако улики указывают на то, что группировка активна с как минимум с 2011 года (вероятно, даже дольше — с 2007 года).

«Инструменты, которые использует Longhorn, полностью соответствуют хронологии и техническим спецификациям, описанным в документации, раскрытой Wikileaks. Группировка Longhorn применяет те же криптографические протоколы, что описаны в бумагах Vault 7, а также следует “утекшим” инструкциям, направленным на избежание обнаружения. Учитывая сходство инструментов и техник, почти не остается сомнений в том, что активность Longhorn и [деятельность], описанная в документах Vault 7, это дело рук одной и той же группы», — пишут специалисты Symantec, передает xakep.ru.

Аналитики конкретизируют свои слова, поясняя, какие именно совпадения кажутся им подозрительными. К примеру, в отчете перечислены следующие пункты:

  • троян Trojan.Corentry очень похож на инструмент, фигурирующий среди бумаг Vault 7 под названием Fluxwire. Более того, журнал изменений Fluxwire полностью соответствует появлению новых функций в Corentry;
  • вплоть до 2014 года ЦРУ использовало GCC для компиляции Fluxwire, а затем переключилось на MSVC, что полностью совпадает с найденными образцами Corentry;
  • еще один инструмент ЦРУ — Fire and Forget, использующийся для user-mode инжектов пейлоада Archangel, по поведению схож с малварью Backdoor.Plexor, ранее обнаруженной Symantec;
  • криптография в решениях ЦРУ полностью соответствует методам, которые примеряет Longhorn:
    • внутренняя криптография опирается на SSL, чтобы избежать MitM-атак;
    • обмен ключами производится один раз за соединение;
    • используется AES с 32-битным ключом.

По данным Symantec, за последние годы группа Longhorn совершила по меньшей мере 40 кибершпионских атак на предприятия и организации в 16 разных странах мира, включая страны Европы, Азии, Африки и Ближнего Востока. За это время от рук хакеров пострадали финансовые учреждения, телекомы, энергетические и аэрокосмические предприятия, образовательные учреждения и многие другие.

Фишинг стал доминирующим методом проникновения при кибератаках

Согласно исследованию ландшафта угроз Threat Zone 2026, подготовленному BI.ZONE Threat Intelligence на основе анализа активности ста кластеров, атаковавших компании из России и других стран СНГ в 2025 году, фишинг стал основным способом первоначального проникновения в корпоративную инфраструктуру. На него пришлось 64% всех зафиксированных эпизодов.

Как отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин, представляя результаты исследования, остальные методы используются значительно реже.

Так, применение средств удаленного доступа составило около 18%, а еще 9% атак пришлись на компрометацию подрядчиков — как правило, небольших и слабо защищенных компаний.

Лишь в 7% случаев злоумышленники проникали в инфраструктуру за счет эксплуатации уязвимостей. По словам Олега Скулкина, столь низкая доля объясняется тем, что организации все активнее устраняют известные проблемы безопасности. При этом он отметил рост интереса атакующих к уязвимостям нулевого дня.

Отдельной тенденцией 2025 года стало более активное использование техники ClickFix, при которой необходимые злоумышленникам действия выполняет сам сотрудник компании — обычно под давлением или с применением манипулятивных приемов. Если раньше такие подходы применялись в основном против зарубежных организаций, то в прошлом году они стали активно использоваться и в России, причем с опорой на отечественные сервисы.

В целом злоумышленники все чаще делают ставку на легитимные инструменты и «законные» способы получения доступа — например, с использованием украденных или утекших учетных данных сотрудников. Среди фреймворков эксплуатации и постэксплуатации атакующие все чаще выбирают малоизвестные и редко используемые решения, чтобы усложнить обнаружение. Вредоносное ПО при этом применяется в основном против организаций с низким уровнем защищенности.

По оценке Олега Скулкина, искусственный интеллект используется примерно в 1% атак. Он помогает экономить время — ИИ применяют для генерации фишинговых документов, обфускации и оптимизации кода. Однако полноценные зловреды, написанные ИИ, пока остаются редкостью из-за невысокого качества результатов работы больших языковых моделей.

Основным мотивом атак по-прежнему остается финансовый — на него пришлось 47% инцидентов. Это на 20 процентных пунктов меньше, чем в 2024 году. Одновременно выросла доля атак с целью шпионажа — с 21% до 37%, а также хактивизма — с 12% до 16%. При этом, как отметил Олег Скулкин, одни и те же кластеры нередко совмещают атаки разной направленности.

Самой атакуемой отраслью в 2025 году стало государственное управление — на него пришлось 14% всех атак. На втором месте оказался финансовый сектор с долей 11%. Третье и четвертое места разделили транспорт и логистика, а также розничная торговля — по 10% каждая.

RSS: Новости на портале Anti-Malware.ru