Исследователи зафиксировали рост кооперации политически мотивированных хакерских группировок

Исследователи зафиксировали рост кооперации политически мотивированных хакерских группировок

Центр мониторинга и реагирования на киберугрозы RED Security SOC сообщил о формировании устойчивого тренда на кооперацию политически мотивированных хакерских группировок при атаках на российский бизнес. Выводы сделаны на основе анализа расследований целенаправленных атак класса APT по итогам 2025 года.

По данным аналитиков, хактивистские группировки все чаще отходят от конкуренции и переходят к скоординированному взаимодействию. Доля атак, реализованных в формате совместных кампаний нескольких групп, достигла 12 процентов, что существенно превышает показатели предыдущего года и указывает на формирование новой модели ведения кибератак.

В течение 2025 года специалисты фиксировали совместные операции с участием таких группировок, как GOFFEE, Cyberpartisans-BY и ряда других. Публичные заявления самих атакующих, а также независимые исследования российских компаний в сфере информационной безопасности подтверждают случаи, когда Silent Crow, Cyberpartisans-BY, Lifting Zmyi и excobalt действовали согласованно в рамках одних и тех же атак на российские организации.

Основными целями таких кампаний остаются государственные структуры и объекты критической информационной инфраструктуры, прежде всего в промышленности, финансовом секторе и энергетике. Атаки выстраиваются по распределенной модели: одна группа отвечает за первоначальное проникновение и закрепление в инфраструктуре, после чего доступ или похищенные данные передаются другим участникам, специализирующимся на шпионаже, вымогательстве, деструктивных действиях или масштабных утечках информации.

В RED Security SOC отмечают, что подобный подход повышает скрытность атак и существенно усложняет атрибуцию, а также увеличивает риски для бизнеса. Даже временное присутствие одной группы, ориентированной, например, только на разведку, может в любой момент смениться активностью другой, нацеленной на шифрование данных или дестабилизацию процессов.

Аналитики подчеркивают, что переход атакующих к модели кооперации требует от организаций пересмотра подходов к защите. Ключевыми мерами называются непрерывный мониторинг инфраструктуры, внедрение средств детектирования сложных атак, полноценное журналирование событий безопасности и регулярные проверки на скрытую компрометацию. По оценке исследователей, без системного мониторинга и реагирования бизнес оказывается уязвимым перед цепочками разнесенных по времени, но взаимосвязанных атак, каждая из которых может привести к серьезным финансовым и репутационным последствиям.

похожие материалы

Стрелочка
Стрелочка
Разработчики мессенджера Max заявляют, что не отслеживают использование VPN
Разработчики мессенджера Max заявляют, что не отслеживают использование VPN

Исследователи обнаружили, что в Android-клиенте мессенджера Max есть встроенный модуль, который проверяет доступность серверов Telegram и WhatsApp*, определяя IP-адрес пользователя через сторонние сервисы и фиксируя использование VPN.

Новая схема обмана: мошенники начали выдавать себя за таможню и вымогать деньги за «посылки»
Новая схема обмана: мошенники начали выдавать себя за таможню и вымогать деньги за «посылки»

В России зафиксирована новая схема интернет-мошенничества: лоумышленники начали массово писать гражданам в мессенджерах, представляясь сотрудниками таможенных органов и требуя оплатить якобы обязательные таможенные платежи за посылки.

Хактивисты ударили по DHS: в сеть утекли контракты иммиграционной службы США и данные тысяч подрядчиков
Хактивисты ударили по DHS: в сеть утекли контракты иммиграционной службы США и данные тысяч подрядчиков

Хактивистская группа Department of Peace заявила о взломе систем Министерства внутренней безопасности США и публикации документов, связанных с контрактами ведомства и Иммиграционной и таможенной полиции США.