Британия создает наступательные кибервойска для борьбы с Россией

Британия создает наступательные кибервойска для борьбы с Россией

Британия создает наступательные кибервойска для борьбы с Россией

Россию продолжают считать угрозой в цифровом пространстве, многие страны начали предпринимать меры для противодействия кибератакам, которые приписывают России. Стало известно, что Великобритания планирует создать специальное подразделение для противостояния России в киберпространстве.

Это подразделение будет состоять приблизительно из 2 тысяч сотрудников, которые помогут Британии вести возможные военные действия в киберпространстве.

Правительство считает, что создание такой структуры увеличит наступательный потенциал страны в четыре раза. Интересно, что новое киберподразделение будет специализироваться исключительно на наступательных действиях.

Власти потратят на эту инициативу £250 миллионов ($331 миллионов).

Вчера мы писали, что в борьбы с целевыми кибератаками иностранных государств Пентагон теперь сможет наносить превентивные удары в цифровом пространстве. Соответствующий пункт борьбы с иностранными киберпреступниками значится в документах Минобороны США.

Документ уже подписал министр обороны Джеймс Мэттис. Таким образом, американские кибервоенные теперь вправе проводить «профилактические» кибератаки, которые будут носить предупредительный характер.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru