Хактивисты стоят за 20% атак на российские компании в 2025 году

Хактивисты стоят за 20% атак на российские компании в 2025 году

Хактивисты стоят за 20% атак на российские компании в 2025 году

За первые шесть месяцев 2025 года хактивистские группировки стояли за 20% всех атак на российские организации. Для сравнения, в прошлом году за тот же период их доля составляла 14%. При этом мотивация таких атак всё больше размывается: идеология нередко соседствует с финансовыми интересами.

Хактивизм с элементами вымогательства

Всё чаще кластеры, которые формально относятся к хактивистам, требуют выкуп за расшифровку данных или восстановление доступа к инфраструктуре.

А потом — публикуют заявления об «идеологической атаке» в телеграм-каналах или на теневых форумах. Некоторые такие группы и вовсе переходят к шпионской активности.

Серьёзность атак по-прежнему высока

С хактивистами связано 24% всех инцидентов с высокой критичностью, зафиксированных в первом полугодии. Это чуть ниже, чем в 2024 году (тогда было 30%), но всё равно внушительно. Одной из причин называют высокий уровень кооперации между группировками — они объединяют усилия, обмениваются инструментами и вместе проводят атаки. Кроме того, злоумышленники активно пробуют новые методы, включая собственные разработки.

Пример из практики: Rainbow Hyena

Как рассказал Олег Скулкин из BI.ZONE Threat Intelligence, группировка Rainbow Hyena недавно провела серию атак с использованием фишинга. Они рассылали письма с уже скомпрометированных корпоративных почтовых адресов. Вложения выглядели как документы, но на деле были polyglot-файлами — они ведут себя по-разному в зависимости от приложения, в котором открываются. Это позволяло обходить почтовые фильтры.

Если получатель открывал файл, на устройство загружался бэкдор PhantomRemote — новый самописный инструмент. Он позволяет собрать информацию о системе, загружать дополнительный вредонос с серверов атакующих и выполнять команды на устройстве.

Кого атакуют чаще всего

В этот раз главными целями Rainbow Hyena стали организации из сфер здравоохранения и IT. Причём именно ИТ-сектор лидирует по числу хактивистских атак за первое полугодие 2025 года — 25% всех случаев. Также часто атакуют телеком-компании (18%) и госорганы (11%).

В Сеть выложили базу с 6,8 млрд адресов электронной почты

На одном из популярных форумов для киберпреступников появился интересный пост: пользователь под ником Adkka72424 заявил, что собрал базу из 6,8 млрд уникальных адресов электронной почты. По его словам, на это ушло несколько месяцев; он выгружал данные из логов инфостилеров, ULP-коллекций и различных баз, циркулирующих в Сети.

Цифра звучит почти фантастически. Однако исследователи Cybernews изучили массив объёмом около 150 ГБ и пришли к несколько иным выводам.

Формально автор не соврал: в файле действительно более 6,8 млрд строк. Но внутри оказалось множество дубликатов и откровенно невалидных адресов. После «очистки» реальное количество рабочих имейлов, по оценке экспертов, может составлять около 3 млрд.

 

Даже если это «всего лишь» 3 млрд, масштаб всё равно впечатляющий. В эпоху автоматизации фишинговых кампаний и атак вида «credential stuffing» объём решает многое. При конверсии всего 0,001% из трёх миллиардов злоумышленники теоретически могут получить около 30 тысяч потенциальных жертв. Для массовых рассылок этого более чем достаточно.

 

Сам автор публикации утверждает, что хотел «повысить осведомлённость» и привлечь внимание эксперта по утечкам Троя Ханта. Параллельно он дал традиционный совет пользователям: сменить пароли и включить двухфакторную аутентификацию. Впрочем, по комментариям на форуме видно, что аудитория интересуется базой прежде всего как инструментом для кросс-проверки других утечек: сопоставляя записи, злоумышленники могут быстрее находить «свежие» скомпрометированные аккаунты и экономить время.

RSS: Новости на портале Anti-Malware.ru