Kaspersky запустила аналитику киберугроз для автомобильной индустрии

Kaspersky запустила аналитику киберугроз для автомобильной индустрии

Kaspersky запустила аналитику киберугроз для автомобильной индустрии

С 2021 года специализированные аналитические отчёты «Лаборатории Касперского» о киберугрозах для автомобильной отрасли становятся доступны широкому кругу заказчиков. В рамках данного сервиса компании могут получить информацию о специфических для индустрии угрозах, о том, какие данные могут быть использованы злоумышленниками для разработки атак на электронные системы автомобиля, оперативные уведомления о новых угрозах, а также рекомендации по противодействию им.

Сегодня информационной безопасности автомобилей уделяется всё больше внимания, поскольку злоумышленники постоянно изобретают новые техники. Кроме того, в отрасли появляются новые законодательные требования.

С помощью сервиса информирования о киберугрозах производители и поставщики автомобилей смогут узнавать о существующих проблемах безопасности, которые могут влиять на индустрию, и своевременно принимать необходимые меры. Каждый отчёт включает в себя не только обзор и анализ тенденций, но также информацию об угрозах и уязвимостях, характерных для автомобилей и связанной с ними инфраструктуры. Рассматриваются обнародованные инциденты, публикации независимых исследователей, отчёты крупных компаний индустрии, выступления с профильных конференций, обсуждения на специализированных форумах и закрытых площадках даркнета, а также инструменты с открытым кодом, реализующие потенциальные векторы атак на электронные системы автомобиля и его внешнюю инфраструктуру.

Если при подготовке отчёта эксперты обнаруживают угрозу, которая требует немедленного реагирования, клиенты получают срочное уведомление.

«В современных автомобилях используется всё больше технологий, поэтому представителям транспортной отрасли нужно не только соблюдать законодательные требования, но также быть в курсе возможных киберрисков — от уязвимостей в электронных блоках управления до атак на компоненты V2X-систем, предназначенных для обмена данными между автомобилем и другими объектами дорожной инфраструктуры. Наши отчёты помогают организациям решать эти задачи, – комментирует Сергей Зорин, глава департамента транспортных систем в «Лаборатории Касперского». – Они позволяют не только узнавать о новейших киберугрозах, но и понимать, какой вред они могут нанести. Мы продолжаем совершенствовать эту услугу, чтобы у участников автомобильного рынка было достаточно времени снизить потенциальные риски, которые могут отразиться на клиентах или работе компании».

Больше узнать об аналитических отчётах о киберугрозах для автомобилей можно по ссылке: https://www.kaspersky.ru/enterprise-security/transportation-security.

Новая группировка PseudoSticky рассылает зловред от имени ОПК и судов

Аналитики команды Threat Intelligence компании F6 рассказали о новой кибергруппировке, которая атакует российские организации из сфер ретейла, строительства, науки и приборостроения. Группу назвали PseudoSticky — за сходство с почерком известной проукраинской APT-группировки Sticky Werewolf. Однако, по мнению исследователей, речь, скорее всего, идёт о сознательной мимикрии.

Первая активность PseudoSticky была зафиксирована в ноябре 2025 года. Тогда злоумышленники распространяли архив «Изделие-44 ДСП.rar».

По данным F6, в создании вредоносных файлов могли использоваться нейросети (LLM). В дальнейшем стало ясно, что это не разовая атака, а полноценная кампания с собственным набором инструментов и инфраструктурой. В одном из случаев атакующие даже использовали название Sticky Werewolf в качестве пароля к архиву.

Для понимания контекста: Sticky Werewolf (она же MimiStick, Angry Likho, PhaseShifters) действует с 2023 года и известна рассылками зловреда от имени госструктур. Целями обычно становятся предприятия энергетики, промышленности, ОПК, строительства и транспорта. PseudoSticky явно старается выглядеть «похоже», но технические детали указывают на другую группу.

В декабре 2025 года атаки пришлись на компании из сфер ретейла и строительства. Письма рассылались с легитимного адреса ИТ-компании из Владимирской области — вероятно, скомпрометированного. Вложения маскировались под документы, например «Лицензия.PDF.rar», внутри — DarkTrack RAT. Это троян удалённого доступа с широкими возможностями: кейлоггер, управление рабочим столом, доступ к веб-камере и микрофону, работа с файлами.

 

В январе 2026 года злоумышленники сменили инструмент и начали использовать Remcos RAT — известный с 2016 года троян, который применяют десятки кибергрупп. Тогда же расширился и круг целей: под удар попали научно-исследовательские организации.

Одно из писем содержало архив «Отчет по НИОКР 1427-18 (шифр АИСТ).PDF.rar» с документами-приманками. В названиях фигурировали реальные индексы военной техники, например проект «Аист». При этом в документах обнаружились странности — упоминание несуществующих предприятий и следы украинских региональных настроек («Офіс» в параметрах стиля). Всё это говорит о продуманной легенде, но с техническими огрехами.

 

В феврале 2026 года атаки продолжились. Злоумышленники рассылали письма с темами вроде «Конструкторская документация по БЛА "ИТАЛМАС" (Изделие-54)» или «Извещение о судебном заседании…». В качестве отправителей использовались скомпрометированные адреса, а также домены, визуально похожие на сайты официальных органов. В одном случае письмо пришло якобы от «Челябинского завода двигателей для авиации» — компании, которой в реальности не существует.

По оценке F6, атакующие целенаправленно используют реальные или взломанные почтовые ящики, чтобы повысить доверие к рассылке. Одновременно они имитируют стиль и инструменты Sticky Werewolf, пытаясь запутать исследователей и усложнить атрибуцию.

В компании отмечают: практика маскировки под известные группировки — не редкость. Отличить мимикрию от реальной связи можно только при детальном анализе инфраструктуры, кода и тактик.

Подробности кампаний PseudoSticky и индикаторы компрометации опубликованы в блоге F6.

RSS: Новости на портале Anti-Malware.ru