В 2019 году хакеры будут атаковать облака, финансовую сферу и АСУ ТП

В 2019 году хакеры будут атаковать облака, финансовую сферу и АСУ ТП

В 2019 году хакеры будут атаковать облака, финансовую сферу и АСУ ТП

Специалисты компании InfoWatch подготовили отчет, в котором рассматриваются основные киберугрозы, которых стоит опасаться в наступающем году, а также общие тенденции кибербезопасности и конфликтов в цифровом пространстве.

Свои прогнозы эксперты начали с того, что утечек данных станет еще больше. Это произойдет по причине повышения уровня цифровизации и формирования крупных хранилищ данных с хорошо структурированной информацией.

«Мы полагаем, что случаев компрометации конфиденциальных данных в 2019 году станет больше. В то же время можно осторожно говорить о продолжении наметившейся в 2018 году тенденции сокращения общего объема скомпрометированных записей персональных данных за счет снижения “мощности“ утечек — количества скомпрометированных записей на один инцидент», — пишут эксперты.

В InfoWatch также предупреждают — бизнесу и государственному сектору необходимо серьезнее отнестись к проблеме инсайдеров. По прогнозам компании, доля утечек, происходящих в результате действий внутренних нарушителей, продолжит расти.

Аналитики также вычислили те объекты, которые злоумышленники будут атаковать больше других в 2019 году. Среди них специалисты выделяют облачные хранилища, финансовую сферу и АСУ ТП.

Помимо этого, InfoWatch уделила внимание набирающей обороты тенденции использования биометрических данных. В компании полагают, что в 2019 году велика вероятность заметных утечек биометрических данных, в частности, из государственных структур и сектора здравоохранения.

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru