Атаки на авиацию выросли на 42%. Особенно опасны вымогатели и старое ПО

Атаки на авиацию выросли на 42%. Особенно опасны вымогатели и старое ПО

Атаки на авиацию выросли на 42%. Особенно опасны вымогатели и старое ПО

В первом полугодии 2025 года количество кибератак на авиационную отрасль в России выросло на 42% по сравнению с тем же периодом прошлого года. Эксперты связывают это с общей геополитической обстановкой и тем, что авиация остаётся одной из самых уязвимых и привлекательных целей для хакеров — как из-за важности самой отрасли, так и из-за доступа к чувствительным данным.

Авиация в России играет ключевую роль в логистике, особенно в труднодоступных регионах.

Поэтому на неё всё чаще нацеливаются не только хактивисты, но и более серьёзные группировки, действующие, в том числе, в интересах иностранных государств. При этом доля деструктивных атак — когда нарушается работа систем или наносится прямой ущерб — выросла на 26%.

Особенно заметен всплеск атак с использованием программ-вымогателей (ransomware) — их стало больше в пять раз по сравнению с первой половиной 2024 года.

У авиакомпаний есть персональные данные пассажиров, информация о маршрутах, платежные данные, и каждый час простоя — это серьёзные убытки. Поэтому злоумышленники делают ставку на то, что компании предпочтут заплатить выкуп.

Ещё одна проблема — специализированное программное обеспечение, которое используется в отрасли. Оно обновляется реже, чем массовые продукты, из-за строгих требований к стабильности и сертификации.

В результате старые уязвимости остаются открытыми дольше, чем следовало бы. По оценкам специалистов, 60% атак в 2025 году были связаны именно с такими компонентами.

Эксперты отмечают, что отрасли стоит уделять больше внимания мониторингу и защите, особенно с учётом того, насколько чувствительны кибератаки для критически важных процессов в авиации.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru