Проанализирована активность группы, атакующей компании по всему миру

Проанализирована активность группы, атакующей компании по всему миру

Проанализирована активность группы, атакующей компании по всему миру

Эксперты «Лаборатории Касперского» проанализировали активность APT-группировки Energetic Bear/Crouching Yeti, направленную на заражение серверов в разных странах. Это широко известная APT-группа, действующая по крайней мере с 2010 года, она атакует различные компании по всему миру с явным фокусом на энергетику и промышленность.

За последние месяцы группировка уже попала в поле зрения US-CERT и Национального центра кибербезопасности Великобритании (UK National Cyber Security Centre). Представители ведомств, в частности, заявляли, что группа может быть связана с российским правительством и атаковала цели в США. Эксперты «Лаборатории Касперского» выяснили, что кроме этого хакеры из Energetic Bear атаковали серверы, используемые организациями в Украине, Великобритании, Германии, Турции и Греции. Также были обнаружены заражённые серверы российских компаний.

Как выяснили эксперты «Лаборатории Касперского», скомпрометированные группировкой серверы не объединены общей тематикой. Среди них есть сайт футбольного клуба из России, интернет-страница одного из банков Украины и сервер университета в Греции. Некоторые скомпрометированные ресурсы использовались для атак типа watering hole, чтобы таким образом добраться до основных целей. Заражение части ресурсов происходило для размещения вредоносного инструментария и использования его для развития атаки.

Найденные на скомпрометированных серверах утилиты имеют открытый исходный код и находятся в свободном доступе на GitHub. Группировка использует, в частности, инструменты для определения маршрутов следования данных, сканирования IP-сетей, выявления уязвимостей на сервере и удаленного доступа.

«Исходя из того, что у Crouching Yeti очень широкий спектр категорий потенциальных жертв, можно предположить, что группировка работает с несколькими заказчиками. Члены группы выполняют первоначальный сбор информации, крадут данные для аутентификации и закрепляются на подходящих ресурсах. Это обеспечивает возможность развить дальнейшую атаку. При этом произвести атрибуцию группировки до сих пор очень сложно — они используют публично доступные инструменты и оставляют минимум следов», — рассказал руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky Lab ICS CERT Владимир Дащенко.

Больше подробностей о деятельности группировки Energetic Bear/Crouching Yeti, включая индикаторы заражения и YARA-правила, можно найти в отчёте Kaspersky Lab ICS-CERT: https://ics-cert.kaspersky.ru/reports/2018/04/23/energetic-bear-crouchin....

Фишинг как услуга подорожал: средний ценник в дарквебе превысил $700

Средняя стоимость объявлений на теневых площадках, предлагающих услуги для организаторов фишинговых атак по модели «фишинг как услуга» (PhaaS), по итогам 2025 года превысила 700 долларов. В целом фишинг превратился в развитую теневую экономику, в которой предложение заметно превышает спрос.

К таким выводам пришли исследователи Positive Technologies. Их обзор оказался в распоряжении ТАСС. По данным авторов, средняя стоимость предложения по итогам 2025 года составила 723 доллара. При этом на итоговый показатель заметно повлияло большое количество дорогих лотов.

«В основном цена колеблется от 10 до 1000 долларов, однако примерно в 25% объявлений она выше. Медианная цена выросла со 125 до 500 долларов», — говорится в отчёте.

Около 70% объявлений связаны с продажей. На запросы о покупке приходится менее 10% сообщений. Значительную долю также занимают публикации о раздачах — около 16%. Лишь 1% объявлений связан с предложениями о партнёрстве.

Как отмечается в исследовании, в дарквебе представлен широкий набор инструментов для фишинга. Чаще всего речь идёт о средствах для обхода процедур аутентификации и идентификации, а также о решениях для управления самими фишинговыми инструментами.

В 2026 году активность на форумах несколько снизилась. Это исследователи связывают с переходом на другие площадки, прежде всего в мессенджеры. В 2025 году, напротив, активность по сравнению с 2024-м росла. Это объясняется изменениями в политике Telegram, после которых сообщества киберпреступников начали мигрировать в дарквеб.

«Рынок PhaaS уже насыщен поставщиками, конкуренция высокая, а ценность объявлений смещается в сторону инструментов для автоматизации и обхода методов защиты. При этом цены всё равно растут, несмотря на большое количество публикаций о продаже фишинговых решений или предоставлении подобных услуг», — сказано в исследовании.

RSS: Новости на портале Anti-Malware.ru