
Анна Вяткина
Аналитик направления аналитических исследований Positive Technologies

Анастасия Осипова
Младший аналитик исследовательской группы Positive Technologies
Анна Вяткина
Аналитик направления аналитических исследований Positive Technologies
Анастасия Осипова
Младший аналитик исследовательской группы Positive Technologies
Отчет содержит информацию об общемировых актуальных угрозах информационной безопасности, основанную на экспертизе компании Positive Technologies, результатах расследований, проводимых PT Expert Security Center, а также на данных авторитетных источников.
По нашей оценке, большинство кибератак не предаются огласке из-за репутационных рисков. В связи с этим подсчитать точное число угроз не представляется возможным даже для организаций, занимающихся расследованием инцидентов и анализом действий хакерских групп. Наше исследование проводится с целью обратить внимание компаний и обычных граждан, интересующихся современным состоянием информационной безопасности, на наиболее актуальные методы и мотивы кибератак, а также с целью выявить основные тенденции в изменении ландшафта киберугроз.
Наша база инцидентов регулярно обновляется. Следует отметить, что информация о некоторых инцидентах может поступать значительно позже фактического времени кибератаки. Здесь представлены самые актуальные данные на момент публикации.
В рамках отчета каждая массовая атака (в ходе которой злоумышленники проводят, например, фишинговую рассылку на множество адресов) рассматривается как одна отдельная атака, а не как несколько. Термины, которые мы используем в исследовании, приведены в глоссарии на сайте Positive Technologies.
В первом полугодии 2025 года злоумышленники чаще всего атаковали госучреждения (21% от общего количества успешных атак на организации), промышленность (13%), IT-компании (6%) и медицинские учреждения (6%). Наиболее распространенными методами успешных атак на организации стали использование ВПО (63%), социальная инженерия (50%) и эксплуатация уязвимостей (31%). За рассматриваемый период утечки конфиденциальных данных наблюдались в результате 52% успешных атак на организации и в 74% успешных атак на частных лиц. Доля атак, приводящих к нарушению основной деятельности компаний, увеличилась на 13 процентных пунктов по сравнению с предыдущим полугодием и на 15 п. п. по сравнению с первым полугодием 2024 года, что объясняется увеличением активности вымогателей и хактивистов. В 26% случаев успешные атаки на частных лиц привели к финансовым потерям: продолжается тенденция конца прошлого года.
В 21% успешных атак на организации жертвами становились госучреждения; это на 6 п. п. больше, чем в прошлом полугодии. Начиная с 2022 года доля атак на госучреждения никогда не была так высока. Подобный рост вызван геополитическими процессами по всему миру, которые спровоцировали и множественные атаки политически мотивированных хактивистов, и увеличение активности APT-группировок. Хактивисты стремятся дестабилизировать работу объектов критически значимой инфраструктуры, украсть и уничтожить данные и нанести репутационный ущерб, в то время как главная цель APT-атак — кибершпионаж. По данным исследователей, в первом полугодии 2025 года количество APT-атак на корпоративные сети выросло на 27% по сравнению с аналогичным периодом прошлого года.
Основные цели тех, кто атакует госструктуры, — нарушить основную деятельность того или иного учреждения (68% атак) и причинить ущерб интересам государства (29%). Так, в феврале 2025 года Роскомнадзор отразил 822 DDoS-атаки на российские системы госуправления, а самая длительная атака продолжалась 71 час. В мае в результате массированной DDoS-атаки произошел крупный сбой в работе нескольких ключевых государственных сервисов, включая платформы ФНС, «Госключ», «Честный знак», а также региональные системы, такие как московская ЕМИАС. В течение нескольких часов пользователи по всей стране не могли получить доступ к цифровым сервисам, подписывать документы и отправлять отчетность.
В течение всего первого полугодия группировка хактивистов NoName057(16) проводила многократные масштабные DDoS-атаки. Жертвами атак стали госучреждения, аэропорты, банки и другие организации в Швейцарии, Франции, Италии, Румынии и Германии. Такие атаки нарушали работу сайтов организаций-жертв, часто надолго.
Прогноз
Мы предполагаем, что во втором полугодии 2025 года на фоне нестабильной геополитической обстановки активность хактивистов будет оставаться высокой. Группировки, такие как NoName057(16), Mr Hamz, Team 313, BO Team, и их последователи будут продолжать использовать киберпространство для выражения своей политической позиции. Ожидается увеличение количества DDoS-атак, а также автоматизированных атак с использованием ботнетов, которые позволяют злоумышленникам достичь максимально широкого распространения атаки при минимальных затратах ресурсов и усилий. Особое внимание хактивистов может быть направлено на страны, находящиеся в центре геополитического напряжения, а также на транснациональные корпорации, деятельность которых воспринимается как поддерживающая ту или иную сторону конфликта.
Треть атак на госучреждения (32%) привели к утечкам конфиденциальных данных. Так, в январе APT-группировка Sticky Werewolf (она же Angry Likho) готовила новую волну целевых атак на государственные организации и их подрядчиков в России и Белоруссии. Используя инфостилер Lumma и вредоносные утилиты, злоумышленники крали данные и получали контроль над устройствами. Основные цели — криптокошельки и учетные записи сотрудников.
В конце прошлого — начале текущего года группа киберразведки PT ESC Threat Intelligence обнаружила новую волну кибератак APT-группировки Cloud Atlas на предприятия оборонно-промышленного комплекса России. Вектором проникновения традиционно выступала фишинговая рассылка электронных писем с вредоносными документами Microsoft Office во вложении.
Прогноз
Эксперты прогнозируют сохранение высокого уровня опасности киберугроз для российских организаций, исходящих от APT-группировки Cloud Atlas.
В начале февраля злоумышленники опубликовали более 50 ГБ данных с документами 21 учреждения правительства «Талибана». Документы содержат сенсационную информацию, в том числе имена политических заключенных, а также сведения о запрете на выезд для ряда государственных служащих.
На протяжении трех дней вся IT-инфраструктура города Мелилья в Испании была недоступна: ее вывела из строя, как предполагается, кибератака вируса-шифровальщика. Инцидент серьезно затруднил предоставление госуслуг, нарушил нормальное функционирование местных органов власти.
Киберпреступники используют сложные тактики, которые стирают грань между идеологическим протестом и преступным бизнесом, с целью нанести максимальный ущерб государственным организациям. Так, с середины 2024 года и по сей день российские госорганизации, а также IT-компании, промышленность и телекоммуникации подвергаются сложным атакам со стороны группировки BO Team, которая успешно совмещает хактивизм с финансовыми мотивами. Злоумышленники действуют скрытно, используя целевой фишинг для проникновения в системы организаций, а затем наносят серьезный ущерб их инфраструктуре — уничтожают данные, блокируют доступ к критически важным системам, а иногда требуют выкуп за восстановление их работы.
В успешных атаках на организации мы отмечаем увеличение доли использования шифровальщиков относительно предыдущего полугодия на 6 п. п. (с 43% до 49%) и на 8 п. п. (с 41% до 49%) относительно первого полугодия 2024 года. Тренд вызван растущим интересом хактивистов к этому типу вредоносного ПО. Они используют шифровальщики в первую очередь не для получения финансовой выгоды, а для нанесения ущерба от блокировки доступа к критически важной информации. Кроме того, интерес финансово мотивированных киберпреступников к инструменту не снижается: вымогательские программы по-прежнему эффективны для незаконного заработка.
В феврале 2025 года российский малый и средний бизнес столкнулся с новой угрозой — вымогательской программой PE32, жертвами которой стали десятки предприятий (общая сумма выкупа варьируется от 500 до 150 000 долларов и выплачивалась в биткоинах).
Кибератаки редко угрожают непосредственно жизни людей, но когда мишенями злоумышленников становятся больницы и другие медицинские организации, опасность становится реальной. Крупный центр донорской крови в Нью-Йорке стал жертвой атаки с использованием шифровальщика. Кибератака затронула систему управления донорскими центрами, которая контролирует запись на сдачу крови, обрабатывает данные доноров и результаты лабораторных тестов, а также отслеживает поставки крови другим медицинским организациям. Это привело к полной остановке работы пунктов приема крови и к отмене ближайших донорских акций. В результате центр объявил о сокращении запасов донорской крови на 30%.
В марте пожарно-спасательные службы трех регионов Чехии стали объектом кибератаки вымогателей: IT-системы были полностью парализованы, основные приложения и программы, необходимые для ежедневной деятельности, не работали.
Прогноз
Появилась новая группировка вымогателей SecP0, которая применила новую тактику: требует выкуп не за зашифрованные данные, а за нераскрытые уязвимостей программного обеспечения. В отличие от традиционных групп вымогателей, которые шифруют файлы жертв и требуют выкуп за дешифрование, SecP0 фокусируется на эксплуатации и монетизации уязвимостей ПО. Эту новую тактику могут начать применять и другие киберпреступники, учитывая ее сравнительную простоту. Злоумышленникам не нужно самостоятельно прилагать усилия для развития атаки из эксплуатации найденных уязвимостей, однако в случае отказа платить выкуп — уже более широкое сообщество киберпреступников может начать применять эти уязвимости в качестве первоначального вектора атаки. Для защиты от такого рода атак необходимо вводить упреждающее управление уязвимостями и выходить на программы багбаунти.
В I квартале 2025 года государственные учреждения оставались для вымогателей основной целью, однако во II квартале доля атак на них снизилась с 23% до 18%. На эту тенденцию оказывает влияние ужесточение государственной политики в отношении кибервымогателей. Как мы отмечали ранее, многие страны последовательно внедряют запреты на выплату выкупов, закрепляя их на законодательном уровне. Такой подход существенно снижает мотивацию преступников, поскольку госучреждения перестают быть выгодными целями. В результате во II квартале киберпреступные группировки начали переориентироваться на менее защищенные объекты — в первую очередь на промышленные предприятия. Доля атак на промышленность увеличилась с 8% в I квартале до 19% во II квартале, причем в 21% инцидентов использовались программы-вымогатели. По нашим данным, заражение шифровальщиками все чаще выходит за пределы корпоративной IT-инфраструктуры и затрагивает критически важные системы и технологические процессы, что может привести к серьезным последствиям, включая остановку производства, сбои в работе оборудования и значительные финансовые потери. Кроме того, выбор киберпреступников в пользу промышленности обусловлен высокой вероятностью получения выкупа: предприятия настолько заинтересованы в бесперебойной работе и непрерывности производственных процессов, что готовы платить.
Прогноз
Во II квартале 2025 года интерес вымогателей стал смещаться с госучреждений на промышленные предприятия. Мы предполагаем, что, выбирая себе цели для будущих атак, финансово мотивированные злоумышленники будут ориентироваться на ряд факторов. Так, в странах, в которых активно защищают критически значимую инфраструктуру и на законодательном уровне запрещают выплату выкупов, количество атак с использованием программ-вымогателей будет снижаться. Напротив, в регионах с недостаточным уровнем защищенности государственных систем, со скромными бюджетами на кибербезопасность и слабым правовым регулированием ситуация будет только усугубляться, количество атак вымогателей на государственные учреждения будет расти.
В апреле 2025 года биофармацевтическая компания MJ Biopharm подверглась атаке программы-вымогателя, в результате которой были зашифрованы 15 серверов с конфиденциальной информацией. Кибератака серьезно нарушила операционную деятельность компании, заблокировав доступ к критически важным данным и парализовав работу внутренних систем. Неизвестный злоумышленник оставил сообщение с требованием выплатить 80 000 долларов в обмен на ключ для восстановления доступа к данным.
Промышленным предприятиям мы рекомендуем внедрить комплекс мер защиты, основанный на разделении сети на корпоративный и технологический сегменты, ограничить удаленный доступ к инфраструктуре и выстроить процесс управления уязвимостями. Для построения системы защиты, основанной на уже знакомых продуктах, мы рекомендуем использовать комплекс решений для выявления киберугроз и реагирования на инциденты.
Основная роль в защите технологических сетей отводится мониторингу сетевого трафика и инвентаризации подключенных узлов. Крупным промышленным предприятиям, имеющий распределенную производственную инфраструктуру, мы рекомендуем внедрить систему анализа и управления инцидентами, которая позволяет эффективно обнаруживать современные угрозы и таргетированные кибератаки, нацеленные на технологические сети.
По итогам первого полугодия 2025 года социальная инженерия продолжает занимать одно из ведущих мест среди методов атак как на организации (50%), так и на частных лиц (93%). Основным каналом социальной инженерии в атаках на организации остается электронная почта (88%), в атаках на частных лиц — сайты (69%). При этом злоумышленники стали активно использовать мессенджеры в атаках на частных лиц. По сравнению с предыдущим полугодием этот канал стал применяться для социальной инженерии на 11 п. п. чаще. В последнее время одним из самых популярных мессенджеров среди киберпреступников стал Telegram. Он совмещает в себе преимущества мессенджера для повседневного общения и площадки, через которую злоумышленники могут эффективно распространять противозаконные товары и услуги. Кроме того, Telegram пользуется особым доверием у пользователей благодаря своей политике приватности и анонимности, удобству в использовании и независимости от других источников информации, что увеличивает количество потенциальных жертв. По данным Координационного центра доменов .RU/.РФ, за последние два месяца 2024 года количество атак на пользователей Telegram выросло в 19 раз.
С начала 2025 года злоумышленники стали массово использовать тактику распространения вредоносного ПО через веб-ресурсы. В первом полугодии доля таких атак достигла 13%, что почти в два раза выше показателя за аналогичный период прошлого года. За последние три года этот показатель никогда не был так высок. Тренд вызван возросшей популярностью схем обмана, использующих популярные платформы и позволяющих обмануть даже самых осторожных пользователей. Рассмотрим их подробнее.
Веб-сервисы для проектов с исходным кодом GitHub и GitLab стали популярным местом хранения и распространения вредоносной нагрузки. Злоумышленники размещают фиктивные проекты, цель которых — заставить жертву запустить вредоносный код, отвечающий за извлечение дополнительных компонентов из контролируемого злоумышленником репозитория и их выполнение. Таким образом на устройства жертв загружаются трояны удаленного доступа и шпионское ПО.
В России, Бразилии и Турции фиксировали кампанию, нацеленную на геймеров и криптовалютных инвесторов под видом проектов с открытым исходным кодом, размещенных на GitHub. Вся предполагаемая функциональность проектов была поддельной. На устройства загружался инфостилер, и киберпреступники крали личные и банковские данные и адреса криптокошельков.
Целевые жертвы подобных атак — разработчики. Встраивая вредоносное ПО в рабочие процессы программистов, злоумышленники могут скомпрометировать не только отдельных жертв, но и проекты и системы, в которые они вносят свой вклад.
Группировка Lazarus активно использует эту тактику: во время целевой атаки на разработчиков группировка внедряла JavaScript-имплант с помощью репозитория с открытым исходным кодом. Это вредоносное ПО предназначено для сбора системной информации и может быть встроено в сайты и пакеты npm, что создает риск для цепочки поставок. Подтверждено 233 жертвы этой кампании в США, Европе и Азии.
Для обеспечения безопасности крайне важно соблюдать осторожность при обработке стороннего кода и интеграции его в проекты. Перед запуском или внедрением такого кода необходимо тщательно проверить его функциональность, чтобы избежать нежелательных последствий. Кроме того, следует использовать передовые решения для защиты конечных точек, которые помогут обнаруживать необычную активность. Важно также обучать разработчиков выявлению подозрительных признаков в электронных письмах и репозиториях, чтобы предотвращать потенциальные угрозы.
Организациям, которые занимаются разработкой программного или программно-аппаратного обеспечения, необходимо выстроить процессы безопасной разработки и обеспечить защиту всей цепочки поставок. Мы советуем внедрить инструменты, позволяющие выявлять уязвимости в коде и тестировать безопасность приложений. Также можно использовать решения, позволяющие проводить динамический анализ кода, и анализаторы пакетов. Кроме того, важно своевременно обновлять системы управления исходным кодом, которые используются в процессе разработки.
В первом полугодии 2025 года широкое распространение получила техника тайпсквоттинга1. Особенно уязвимыми оказываются экосистемы с открытым исходным кодом, которые часто используются разработчиками как в личных, так и в коммерческих проектах. Атакующие рассчитывают на то, что разработчики или обычные пользователи могут случайно допустить опечатку при вводе названий необходимых библиотек или пакетов — и загрузить на свои устройства поддельные, но схожие по названию пакеты.
1Тайпсквоттинг — вид кибератаки, при котором злоумышленники создают вредоносные пакеты с названиями, похожими на названия легитимных проектов, чем вводят пользователей в заблуждение.
Так, исследователи Socket выявили шесть вредоносных npm-пакетов, связанных с хакерской группировкой Lazarus. Эти пакеты уже были загружены 330 раз и предназначены для кражи учетных данных, установки бэкдоров на зараженные системы и похищения конфиденциальной криптовалютной информации.
Прогноз
Как мы отмечали ранее, в тактике APT-группировки Lazarus произошла эволюция, в том числе переход от широкомасштабных попыток фишинга к целевым атакам на разработчиков в цепочке поставок различных технологий. Мы полагаем, что другие группировки также возьмут эти приемы на вооружение — и атаки на разработчиков и IT-компании с целью компрометации цепочки поставок усилятся. Необходимо уделить этому вопросу повышенное внимание и усиливать существующие процессы разработки и доставки ПО.
В июне 2025 года исследователи зафиксировали новую волну атак через зараженные пакеты в репозиториях Python Package Index (PyPI) и npm. Злоумышленники маскировали вредоносный код под легитимные библиотеки, используемые в разработке на Python и JavaScript. Один из обнаруженных примеров — пакет chimera-sandbox-extensions в PyPI, выдававший себя за инструмент для машинного обучения, но на самом деле собиравший токены аутентификации, переменные окружения и данные конфигураций. В экосистеме npm исследователи из Veracode и SafeDep обнаружили сразу несколько вредоносных пакетов, которые суммарно были загружены более 3600 раз. Они использовали сложные методы маскировки и запускали многоэтапные атаки, включающие загрузку троянов удаленного доступа, которые позволяли злоумышленникам полностью контролировать зараженные системы.
Специалисты PT ESC также выявили вредоносные пакеты в репозитории PyPI. Атака была нацелена на разработчиков, ML-специалистов и простых энтузиастов, которым могла быть интересна интеграция DeepSeek в свои системы. Найденные пакеты могли собирать данные о пользователе и его компьютере, а также похищать переменные окружения после установки в систему. Вредоносная функциональность выполнялась при вызове консольных команд «deepseeek» или «deepseekai», в зависимости от установленного пакета. Переменные окружения часто содержат конфиденциальные данные, необходимые для работы приложений, например API-ключи для S3-хранилища, учетные данные для баз данных и доступы к другим инфраструктурным ресурсам.
Для смягчения такого рода угроз организациям нужно налаживать процессы безопасной разработки и защищать цепочки поставок ПО. Автоматический аудит зависимостей и проверка кода помогают выявить подозрительные пакеты, особенно из непроверенных источников. Для этого мы советуем внедрить инструменты класса application security, а также использовать инструменты динамического анализа защищенности приложений и анализаторы пакетов и исходного кода, например PT PyAnalysis. Кроме того, необходимо проводить обучение разработчиков, рассказывать им о тайпсквоттинге, чтобы они были бдительны при установке новых пакетов.
Электронная почта продолжает оставаться основным каналом распространения вредоносного ПО в атаках на организации с начала прошлого года и до сегодняшнего дня. Однако в последнее время злоумышленники все чаще отказываются от традиционных методов доставки, таких как зараженные документы или вредоносные ссылки, и переходят к использованию форматов, которые труднее обнаружить.
LNK-файлы — это обычные ярлыки, которые используются в операционной системе Windows для удобного доступа к другим файлам, папкам или программам. Обычно такие файлы не считаются опасными, так как сами по себе они не содержат исполняемого кода. Однако злоумышленники научились использовать особенности работы этих файлов для запуска вредоносных программ. Так, по данным исследовательского подразделения компании Palo Alto Networks, за год количество обнаруженных вредоносных LNK-файлов выросло более чем в три раза.
LNK-файл может выполнять любые команды при запуске. Это возможно благодаря тому, что в свойствах ярлыка можно указать не просто путь к программе, а целую цепочку команд, которые будут выполнены сразу после его запуска. Когда пользователь кликает по такому ярлыку, система выполняет встроенную команду. Это может быть, например, запуск PowerShell-скрипта, который скачивает вредоносное ПО с удаленного сервера и запускает его на компьютере пользователя.
Эту технику взяли на вооружение многие хакерские группировки, специализирующиеся на кибершпионаже и финансовых преступлениях: Kimsuky, Confucius, Skeleton Spider, Ocean Lotus, Charming Kitten. В апреле 2025 года исследователи из Seqrite Labs выявили кампанию Swan Vector, приписываемую одной из APT-группировок, действующих в Восточной Азии. Она была направлена на образовательные учреждения и машиностроительные предприятия в Китае и Японии. Злоумышленники использовали фишинговые письма с вложениями в виде архивов, содержащих вредоносные LNK-файлы, которые запускали многоэтапную цепочку заражения.
В другой серии атак, направленной на российские организации из сферы промышленности, энергетики и ЖКХ, группировка PhantomCore тоже использовала фишинговые письма, в которых содержались архивы с вредоносными LNK-файлами, замаскированными под PDF-документы. После открытия ярлыка запускался бэкдор, позволяющий злоумышленникам удаленно управлять зараженной системой. Атака была направлена на получение доступа к конфиденциальной информации и длительное скрытое пребывание внутри сети организации.
Киберпреступники активно используют LNK-файлы и в атаках, направленных на частных лиц. Так, в одной из недавно обнаруженных фишинговых кампаний вредоносные ярлыки, замаскированные под налоговые документы, при открытии запускали многоэтапную цепочку заражения с использованием PowerShell-команд, обеспечивающих загрузку шпионского ПО Stealerium, предназначенного для кражи личных данных, паролей, информации из браузеров, криптокошельков и другой конфиденциальной информации.
Для защиты от атак через фишинговые веб-страницы мы рекомендуем настраивать белые списки — перечни сайтов, разрешенных для посещения с корпоративных устройств. Для обнаружения вредоносной активности на рабочих местах советуем использовать современные EDR-решения, способные отслеживать аномалии в поведении программ и выявлять вредоносное ПО на ранних этапах атаки.
Сотрудникам следует проявлять осторожность при работе с файлами, полученными по электронной почте, особенно с документами Microsoft Word и PDF, а также избегать перехода по ссылкам в письмах от неизвестных отправителей. При возникновении сомнений необходимо связаться с отправителем через доверенный канал связи, чтобы минимизировать риск неприятных для компании последствий.
На протяжении всего первого полугодия 2025 года мы наблюдали атаки, в которых для проникновения в системы использовалась техника ClickFix. В ее основе лежат методы социальной инженерии, цель которых — побудить пользователя самостоятельно инициировать заражение своего устройства вредоносным ПО. Злоумышленники маскируют вредоносные действия под привычные интерфейсные элементы: CAPTCHA, инструкции по открытию файлов, фейковые обновления программ или системные уведомления. При этом визуальное оформление этих элементов тщательно имитирует легитимные процессы, что существенно снижает бдительность пользователей и повышает эффективность подобных атак. По данным ESET Research, в первом полугодии 2025 года доля атак, в которых использовалась техника ClickFix, выросла более чем на 500% по сравнению со вторым полугодием 2024 года.
Большинство таких атак нацелено на пользователей Windows и заключается в запуске на целевом устройстве PowerShell-скриптов, используемых для последующей загрузки программ-вымогателей или инфостилеров. Однако во II квартале 2025 года исследователи из Hunt.io выявили вариацию техники ClickFix, адаптированную для пользователей Linux. Атака, приписываемая группировке APT36 (Transparent Tribe), начинается с фишингового сайта, на котором пользователям предлагается ознакомиться с поддельным пресс-релизом. При переходе по ссылке сайт определяет операционную систему пользователя и перенаправляет его на соответствующую страницу с CAPTCHA. В результате в систему загружается bash-скрипт, который извлекает JPEG-изображение с сервера злоумышленников. Хотя текущая версия скрипта безвредна, исследователи предполагают, что этот вектор атаки находится на стадии тестирования. В будущем атакующие могут заменить изображение на вредоносный код, реализующий полноценное удаленное управление или сбор конфиденциальных данных.
Пользователям следует помнить, что при прохождении проверки CAPTCHA не требуется вводить никаких дополнительных команд в операционной системе или совершать другие действия за пределами веб-страницы. Настоящая CAPTCHA — это простые задачи по упорядочиванию изображений, вводу кода из 6–8 символов или установка галочки в окне «Подтвердить, что я человек». Кроме того, если после прохождения проверки вас просят указать логин, пароль, номер карты или другие конфиденциальные данные, следует немедленно прекратить взаимодействие с этим ресурсом.
Во II квартале 2025 года техника ClickFix впервые стала использоваться в атаках на российские организации. Ранее аналогичные атаки наблюдались только в отношении зарубежных компаний. Злоумышленники рассылали фишинговые электронные письма с PDF-файлами, замаскированными под официальные сообщения от силовых ведомств, и с помощью поддельной CAPTCHA заставляли пользователей вручную запускать вредоносный код. Атака включала загрузку трояна удаленного доступа через PNG-изображения с политическими мемами и была направлена на сбор конфиденциальных данных и удаленное управление скомпрометированными системами. В мае и начале июня от этой кампании пострадали минимум 30 российских организаций.
Прогноз
Ранее мы отмечали популярность использования в конце 2024 года злоумышленниками фишинговой схемы ClickFix. Злоумышленники продолжают использовать данную схему, выбирая поддельную «капчу» в качестве исходного вектора заражения. Так, с начала января 2025 года техника ClickFix применялась для доставки трояна удаленного доступа под названием NetSupport RAT. Жертвами инфостилера Lumma, доставляемого через поддельную проверку CAPTCHA, стали телекоммуникационные, медицинские и финансовые организации в Аргентине, Колумбии, США, на Филиппинах и в других странах. На протяжении всего первого полугодия 2025 года мы фиксировали появление новых вариаций атак ClickFix. К примеру, специалист по ИБ mr.d0x разработал технику FileFix, которая направлена на то, чтобы заставить пользователя выполнить вредоносные команды через «Проводник» в Windows. Мы предполагаем, что эта все более популярная схема продолжит эволюционировать, становясь более изощренной и масштабной. Кроме того, ожидается, что со второго полугодия 2025 года атаки ClickFix будут активно использоваться против российских организаций.
Во II квартале в успешных атаках на организации мы отмечаем значительный рост интереса злоумышленников к вредоносному ПО (76%, на 26 п. п. больше по сравнению с предыдущим кварталом и на 12 п. п. — по сравнению с аналогичным периодом 2024 года). Оно остается одним из самых эффективных инструментов кибератак благодаря своей способности быстро проникать в целевые системы, длительное время оставаться незамеченным и обеспечивать злоумышленникам устойчивый контроль над захваченными ресурсами. По данным Координационного центра доменов .RU/.РФ, в апреле в российском интернете продолжало расти число случаев распространения вредоносного ПО.
Однако с развитием механизмов обнаружения вредоносного кода злоумышленникам приходится искать новые пути обхода средств защиты, разрабатывая все более скрытные вариации своих вредоносных программ. К примеру, в период с апреля по июнь исследователи из Arctic Wolf Labs наблюдали использование новых версий шпионской программы GIFTEDCROOK, которая из примитивного сборщика данных из браузеров эволюционировала в мощный инструмент для проведения кампаний кибершпионажа. Обновленные версии GIFTEDCROOK 1.2 и 1.3 получили функциональность, которая позволяет им не только красть данные из популярных браузеров, но и сканировать файловую систему на предмет наличия документов, созданных или измененных за последние 45 дней. При этом особое внимание уделяется файлам определенных форматов (DOC, PDF, XLSX, EML и др.) и конфигурационным файлам VPN-подключений. Используя эти возможности GIFTEDCROOK, злоумышленники могут красть не только учетные данные, но и крайне чувствительную информацию, относящуюся к коммерческой или государственной тайне.
Особый креатив в вопросе внедрения новых возможностей проявляют операторы вредоносных программ, которые распространятся по модели malware as a service (MaaS). В одном из недавних обновлений своего вируса-шифровальщика злоумышленники из группировки Qilin добавили функцию Call Lawyer, позволяющую привлекать юристов для усиления давления на организации, заставляя их платить выкуп. Эта функция, интегрированная в панель управления вредоносным ПО, предоставляет возможность консультаций по максимизации финансового ущерба от атаки, правовой оценке украденных данных и даже прямых переговоров с представителями пострадавшей компании.
Другой пример — вирус-шифровальщик Anubis, который недавно получил новый модуль под названием wiper. Этот модуль добавляет функциональность, позволяющую вредоносу не просто шифровать файлы, а полностью удалять их со взломанного устройства. После активации wiper-функция стирает содержимое всех выбранных файлов, оставляя только их имена и структуру каталогов. Таким образом, даже в случае оплаты выкупа восстановление данных становится невозможным, поскольку все файлы превращаются в пустышки размером 0 килобайт.
В первом полугодии 2025 года в успешных атаках на организации чаще всего использовались шифровальщики (49% атак), ВПО для удаленного управления (33%) и шпионское ПО (22%). В успешных атаках на частных лиц на протяжении всего рассматриваемого периода сохраняется тренд на использование шпионского ПО (45%) и продолжение повышенного интереса к банковским троянам (20%, на 6 п. п. больше, чем в прошлом полугодии, и на 8 п. п. — по сравнению с аналогичный периодом предыдущего года). По данным компании ThreatFabric, с марта 2025 года кампании по распространению банковского трояна Crocodilus существенно расширились. Первоначально он был замечен в операциях на территории Европы, при этом основное внимание злоумышленников было сосредоточено на Турции. Однако последние данные указывают на увеличение числа кампаний, направленных уже на другие европейские страны, а также на Южную Америку. Особое внимание исследователей привлекла кампания, нацеленная на пользователей в Польше. Злоумышленники маскировали троян под официальные приложения банков и платформы электронной коммерции. Для продвижения использовались рекламные объявления в Facebook, предлагающие загрузить приложение для получения бонусных баллов.
Инструментарий злоумышленников постоянно расширяется за счет разработки новых вредоносных программ. Аналитики из Insikt Group выявили два новых семейства вредоносного ПО — TerraStealerV2 и TerraLogger, — связанных с группировкой Golden Chickens (она же Venom Spider), известной своими MaaS-услугами для таких киберпреступных группировок, как FIN6 и Cobalt Group. TerraStealerV2 нацелен на кражу учетных данных из браузеров, информации о криптокошельках и расширениях Chrome. Он использует Telegram и легитимные утилиты Windows для эксфильтрации украденных данных. TerraLogger представляет собой автономный кейлоггер, записывающий нажатия клавиш в локальные файлы. Оба семейства вредоносов находятся на стадии активной разработки и пока не обладают высоким уровнем скрытности, характерным для более зрелых инструментов, разработанных этой группировкой. Тем не менее, учитывая опыт Golden Chickens в создании разных видов вредоносных программ, можно ожидать дальнейшего развития этих инструментов.
Загрузчики — это еще один пример того, как быстро развивается современное вредоносное ПО. По нашим данным, во II квартале эти вредоносные программы обрели особую популярность у киберпреступников. Доля использования загрузчиков в атаках на организации не была так высока с начала 2023 года и превысила показатель предыдущего квартала в три раза. Подобная тенденция также связана с усложнением кибератак: злоумышленники все чаще используют загрузчики для многоэтапного развертывания вредоносного ПО с целью затруднить обнаружение и анализ угрозы. На первых этапах атаки используются сильно обфусцированные или полиморфные компоненты, которые скрывают свое истинное назначение от антивирусных программ. Лишь на финальном этапе загружается полезная нагрузка — стилеры, трояны удаленного доступа или вирусы-шифровальщики. К примеру, злоумышленники использовали новый загрузчик ModiLoader (DBatLoader), который распространялся через фишинговые письма с вложениями, выдаваемыми за официальные банковские документы. На завершающем этапе атаки в систему загружалось шпионское ПО SnakeKeylogger, способное перехватывать нажатия клавиш, собирать данные из буфера обмена и сохраненные учетные записи.
Во II квартале в успешных атаках на организации мы также фиксируем рост использования легального ПО (11%, на 7 п. п. больше, чем в прошлом квартале, и на 9 п. п. — по сравнению со II кварталом 2024 года). Злоумышленники постоянно пополняют свой арсенал новыми легальными программами. Так, в одной из недавних атак группировки вымогателей Fog исследователи из Symantec обнаружили крайне нетипичный для этих злоумышленников набор инструментов, включавший как легальные программы, так и малоизвестные опенсорсные утилиты. Среди них была обнаружена Syteca — легальная программа, предназначенная для удаленного мониторинга активности сотрудников с возможностью записи экрана и перехвата нажатий клавиш. Для скрытой доставки Syteca применялся прокси-инструмент Stowaway, а запуск осуществлялся через SMBExec из фреймворка Impacket. Также в атаке использовались популярные утилиты PsExec, Process Watchdog, 7-Zip, MegaSync и FreeFileSync.
В конце мая 2025 года специалисты PT ESC зафиксировали новые атаки группировки Rare Wolf (она же Rezet), нацеленные на российские предприятия военно-промышленного комплекса. В ходе текущей кампании эксперты отметили, что вместо публичного инструмента туннелирования ngrok злоумышленники стали создавать скрытый и надежный канал связи с C2-сервером через обратный SSH-туннель с использованием утилиты Tuna и процесса sshd.
Прогноз
Атаки с использованием разных типов вредоносного ПО стали серьезной угрозой безопасности как для организаций, так и для частных лиц и демонстрировали свою эффективность на протяжении всего первого полугодия 2025 года. Во втором полугодии 2025 года мы ожидаем роста числа сложных, хорошо организованных кибератак, в которых будет использоваться комбинация сразу из нескольких видов вредоносного ПО. К примеру, в марте-апреле исследователи зафиксировали серию сложных кибератак, направленных на предприятия в разных отраслях, включая машиностроение, производство электроники, медиавещание, — с географическим охватом по Японии, США, Великобритании, Швеции, Китаю и странам Юго-Восточной Азии. В ходе расследования было установлено, что злоумышленники использовали обширный арсенал вредоносного ПО, включая шпионские программы (Agent Tesla, FormBook и MassLogger), трояны удаленного доступа (AsyncRAT, Remcos RAT), а также новый загрузчик ModiLoader. Также ожидается увеличение точечных и скрытных атак программ-вымогателей, сосредоточенных не столько на шифровании данных, сколько на их краже и последующем вымогательстве. Злоумышленники будут активнее использовать легитимные инструменты, облачные сервисы и в целом подход living off the land для маскировки вредоносных действий, что значительно усложнит обнаружение угроз.
Для обеспечения надежной защиты от современного вредоносного ПО рекомендуется внедрять многоуровневую систему кибербезопасности. В первую очередь организациям следует использовать песочницы для анализа подозрительных файлов и программ в изолированной среде: это позволяет выявлять ранее неизвестные угрозы до их попадания в корпоративную сеть. Чтобы своевременно обнаруживать вредоносную активность внутри инфраструктуры рекомендуется внедрить систему анализа сетевого трафика.
Для эффективной защиты сетевого периметра мы рекомендуем использовать межсетевые экраны нового поколения. Для усиления центра мониторинга и реагирования на инциденты ИБ мы рекомендуем внедрять метапродукты, обеспечивающие высокий уровень автоматизации процессов обнаружения и реагирования на инциденты.
В январе 2025 года DeepSeek представил бесплатную большую языковую модель с отрытым исходным кодом R1 и привлек большое внимание на мировом рынке искусственного интеллекта. Однако эта новообретенная популярность привлекла также и злоумышленников, которые используют имя DeepSeek в преступных целях.
В одной кампании киберпреступники создавали фишинговые сайты, которые имитировали официальный сайт DeepSeek, и использовали их для распространения вредоносных программ. Знакомый интерфейс заставлял ничего не подозревающих пользователей верить, что они скачивают официальное приложение DeepSeek.
В другой кампании киберпреступники создали убедительный поддельный сайт DeepSeek, связанный с вредоносной рекламой Google. При нажатии на кнопку загрузки появлялась троянская программа на основе MSIL. Исследователи также обнаружили другие поддельные рекламные объявления Google, написанные на разных языках.
Также появилась новая волна атак типа LLMjacking, нацеленная на модель DeepSeek, где злоумышленники с помощью OpenAI Reverse Proxy похищали API-ключи облачных сервисов и перепродавали доступ к моделям через теневые сервисы в дарквебе, что приводило к значительным финансовым потерям владельцев скомпрометированных аккаунтов.
В феврале 2025 года компания xAI выпустила новую версию чат-бота Grok 3, которая стала доступна бесплатно всем пользователям. Как и в случае с DeepSeek, под видом популярной языковой модели злоумышленники продолжили распространять вредоносное ПО. В одной из кампаний они использовали домены, имитирующие ресурсы, связанные с DeepSeek V3 и R1, предлагая пользователям скачать клиент для Windows с доступом к функциям моделей. Однако вместо программы пользователи получали архив с ранее неизвестным инфостилером, который собирал конфиденциальные данные из браузеров, логины и пароли от почты, аккаунтов в играх и других сервисах, а также информацию из криптокошельков. Позднее злоумышленники адаптировали свою схему, заменив DeepSeek на Grok. После выхода улучшенной версии Grok 3 они воспользовались возросшей популярностью этой модели. При этом сам вредонос и метод его распространения не изменились.
Волна подобных инцидентов продолжилась и во II квартале года. Так, в мае исследователи обнаружили, что малоизвестные группировки, занимающиеся вымогательством, активно используют популярность ИИ-инструментов для распространения шифровальщиков CyberLock, Lucky_Gh0$t и Numero. Заражении происходит через SEO-отравление и вредоносную рекламу: злоумышленники выводят свои фишинговые страницы в топ поисковой выдачи по запросам, связанным с ИИ-программами.
Прогноз
DeepSeek, новая платформа искусственного интеллекта, стала жертвой кибератаки, которая вызвала недоступность платформы для клиентов и вынудила ее отключить регистрацию новых пользователей. Исследователи кибербезопасности выявили несколько уязвимостей в DeepSeek, подчеркнув восприимчивость платформы к различным киберугрозам. Инцидент с DeepSeek — не единичный случай: это часть более широкой тенденции, когда платформы искусственного интеллекта и чат-помощники становятся основными целями для киберпреступников. Широкое распространение этих технологий и широкий доступ к данным делают их привлекательными целями. По мере того как технологии ИИ развиваются и все больше интегрируются в различные аспекты повседневной жизни, потенциальная поверхность кибератак расширяется, и мы ожидаем увидеть больше атак, нацеленных на системы искусственного интеллекта.
Мы отмечаем снижение доли использования шпионского ПО в атаках до 16% за счет резкого роста популярности шифровальщиков в I квартале года. Однако шпионское ПО нельзя недооценивать. Использование скомпрометированных учетных данных — это дешевый и легкий метод проникновения в инфраструктуру. Используя украденные инфостилерами данные, злоумышленники реализуют дальнейшие атаки, более масштабные и разрушительные.
Группировка HELLCAT взяла на вооружение этот способ и выложила в дарквеб несколько утечек крупных компаний — французского телекома Orange, английской автомобильной компании Jaguar Land Rover и испанского телекома Telefónica. Все атаки начинаются с того, что простой инфостилер крадет учетные данные Jira или Confluence. С этого момента киберпреступники сразу же приступают к извлечению больших объемов данных с внутренних серверов, а после выкладывают их на теневые форумы.
Утечка Orange занимает 7,19 ГБ и содержит внутренние документы, переписку. Украденные из Telefónica данные включали в себя 24 тыс. адресов электронной почты и имен сотрудников, 500 тыс. записей из Jira и 5 тыс. внутренних документов.
Jaguar Land Rover стала жертвой двух последовательных кибератак, совершенных с разницей в пять дней разными преступными группами. В обоих случаях злоумышленники использовали скомпрометированные учетные данные к серверу Jira, принадлежащие сотруднику компании LG Electronics. Эти данные были украдены и выложены в дарквеб еще в 2021 году. В результате атак были похищены гигабайты конфиденциальной информации, включая служебные документы, исходный код, а также персональные данные сотрудников и партнеров.
Часто учетные данные и другая конфиденциальная информация, которые злоумышленники похищают с помощью шпионского ПО, записываются в единую базу данных. Операторы стилеров, которые обычно распространяются по модели stealer as a service, продают доступ к этим данным другим киберпреступным группировкам, которые используют их для своих атак. Однако из-за неправильных параметров безопасности такие базы данных могут оказаться в открытом доступе, раскрывая утечки огромных объемов конфиденциальной информации. Так, в июне 2025 года исследователи обнаружили в открытом доступе базу данных, содержащую 16 млрд записей, среди которых логины и пароли от популярных онлайн-сервисов, социальных сетей, мессенджеров, корпоративных систем и государственных платформ, а также токены аутентификации, куки и другие метаданные. Несмотря на то что многие из этих данных могли устареть или могли быть опубликованы ранее в других утечках, среди них могут быть и актуальные учетные данные. Такие масштабные утечки повышают риск вторжения в корпоративные сети с использованием скомпрометированных учетных данных сотрудников, особенно учитывая, что многие из них используют корпоративные адреса электронной почты и одинаковые пароли для регистрации в различных онлайн-сервисах.
Прогноз
Мы наблюдаем, как заражение организаций инфостилерами становится похоже на бомбы замедленного действия. Полученные злоумышленниками учетные данные могут оставаться жизнеспособными в течение многих лет, особенно если компании не внедряют надежный мониторинг, многофакторную аутентификацию или своевременную ротацию учетных данных. Развитие технологий ИИ позволяет злоумышленникам быстро находить полезную информацию в больших объемах данных и анализировать ее, что приведет к росту числа целевых атак, вызванных компрометацией учетных данных и их использованием для первоначального доступа. В результате организации, игнорирующие необходимые меры безопасности, могут столкнуться с крупными инцидентами, финансовыми потерями и утечками конфиденциальных данных.
Для защиты от современных угроз, связанных с вредоносным ПО, компаниям стоит применять изолированные виртуальные среды — песочницы. Эти инструменты позволяют выполнять программы в безопасной среде и выявлять потенциально опасное поведение. Для оценки уровня защищенности сотрудников от фишинговых атак полезно использовать специализированные сервисы, которые тестируют устойчивость корпоративной почты к подобным угрозам. Также важно внедрять решения для мониторинга сетевого трафика, чтобы оперативно обнаруживать подозрительную активность внутри инфраструктуры и блокировать попытки злоумышленников передать данные через каналы управления (C2).
Эксплуатация уязвимостей продолжает оставаться одним из самых эффективных методов атак на организации: она использовалась в 31% успешных атак.
Самой громкой в I квартале стала критически опасная уязвимость в устройствах Ivanti Connect Secure CVE-2025-0282. Это RCE-уязвимость, вызванная переполнением стека. Она позволяет удаленному злоумышленнику, не прошедшему аутентификацию, выполнять удаленный код на устройствах жертв. Множество атакующих взяло ее на вооружение и стало активно применять в атаках:
По итогам II квартала наиболее значимой стала критически опасная уязвимость в платформе интеграции приложенный и данных SAP NetWeaver CVE-2025-31324, которую оценили в максимальные 10 баллов по шкале CVSS 3.1. Уязвимость позволяет неаутентифицированному злоумышленнику загружать на сервер произвольные файлы, включая вредоносные. Это дает ему возможность обходить средства защиты, напрямую размещать и запускать вредоносный код на уязвимых устройствах. В период активной эксплуатации уязвимости в мире насчитывалось более 3400 уязвимых серверов SAP NetWeaver, доступных в интернете. Злоумышленники использовали эту уязвимость в разных сценариях атак:
Другие заметные уязвимости, которые активно эксплуатировались в I–II кварталах:
С расширенным списком наиболее популярных уязвимостей можно ознакомиться в ежемесячном дайджесте на нашем сайте.
Эксплуатация уязвимостей наряду с фишингом и использованием украденных учетных данных продолжает оставаться одним из основных методов получения первоначального доступа к защищенным системам. В связи с этим проблемы финансирования, затрагивающие открытые базы уязвимостей National Vulnerability Database (NVD) и Common Vulnerabilities and Exposures (CVE), вызывают особую обеспокоенность. Их последствия уже ощущаются на практике. Так, Национальный институт стандартов и технологий США (NIST), столкнувшийся с возможным сокращением своих сотрудников, принял решение приостановить активное обновление записей о старых уязвимостях, которые были зарегистрированы до 1 января 2018 года, и перевести их в статус «deferred» («отложенные»). Это решение означает, что почти треть всех уязвимостей в списке CVE будут обновляться только при наличии специального запроса с новыми данными. Такой подход может привести к снижению количества информации о старых уязвимостях, которые остаются актуальными для многих организаций, особенно использующих legacy-системы. В условиях автоматизации киберпреступлений и стремительного развития ИИ, который может быть использован злоумышленниками для более быстрого поиска и эксплуатации тех самых «забытых» уязвимостей, мы ожидаем, что, если ситуация с финансированием не изменится, возрастет число успешных атак через уже известные, но недостаточно задокументированные уязвимости. В долгосрочной перспективе мы можем стать свидетелями появления и развития альтернативных независимых программ, которые возьмут на себя часть функций по анализу и сопровождению уязвимостей. Примерами могут служить уже существующие базы: Банк данных угроз безопасности информации (БДУ) ФСТЭК России, Chinese National Vulnerability Database (CNNVD) и China National Vulnerability Database (CNVD), а также активно развивающийся проект European Vulnerability Database.
Эксплуатация уязвимостей в IT-системах может серьезно подорвать безопасность любой организации. Важно наладить эффективный процесс управления уязвимостями, который позволит своевременно обнаруживать их и устранять. Злоумышленники быстро используют обнаруженные недостатки в распространенных решениях, особенно если для этого уже существуют готовые эксплойты. При этом атакующие часто фокусируются на давно известных уязвимостях. Рекомендуется сегментировать корпоративные сети и регулярно обновлять информацию о сетевых активах. Устаревшие или забытые устройства, подключенные к сети, могут стать точкой входа для атакующих, поэтому их выявление и изоляция крайне важны.
Чаще всего злоумышленникам удавалось украсть конфиденциальные данные (52% успешных атак на организации и 74% атак на частных лиц). Другое частое последствие для организаций — это нарушение основной деятельности, к нему приводило 45% успешных атак. Это на 13 п. п. больше, чем в предыдущем полугодии. Успешные атаки на частных лиц приводили к прямым финансовым потерям в 26% случаев.
Атаки в I–II кварталах, которые повлекли за собой негативные последствия и вызвали большой резонанс:
2Государственная система, в которой владельцы большегрузных автомобилей оплачивают проезд по федеральным трассам России.
В успешных атаках на организации, повлекших утечки конфиденциальной информации, преступники чаще были нацелены на учетные данные (25% успешных атак), персональные данные (17%) и коммерческую тайну (15%). В атаках на частных лиц целью злоумышленников чаще всего становились учетные данные (32%), данные платежных карт (19%), персональные данные (12%) и переписка (11%).
Мы отмечаем снижение количества атак на организации, повлекших за собой утечку персональных данных: этот показатель снизился на 9 п. п. по сравнению с предыдущим полугодием и на 14 п. п. по сравнению с аналогичным периодом в прошлом году. Такая тенденция связана с ужесточением требований по защите персональных данных, регулярно внедряемых как в европейском, так и в отечественном законодательстве. В преддверии введения оборотных штрафов за утечки персональных данных в России значительно возрос спрос на решения класса data loss prevention, позволяющие предотвратить случайные или намеренные утечки данных, которые могут произойти из-за действий сотрудников компании.