Доля кибератак на российские организации, совершаемых с целью шпионажа, в 2025 году выросла до 37% против 21% годом ранее. Таким образом, уже каждая третья атака направлена на сбор разведданных, а не на вымогательство или деструктивные действия. Об этом говорится в исследовании портала киберразведки BI.ZONE Threat Intelligence.
Госсектор по-прежнему остается целью номер один для шпионских группировок и на него приходится 27% атак. Однако аналитики фиксируют резкий рост интереса к научно-техническим и инженерным разработкам. Доля атак на предприятия, связанные с НИОКР, увеличилась с 7% до 14%, то есть фактически удвоилась.
По словам исследователей, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов киберландшафта 2025 года. Эксперты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и 45% из них относятся именно к шпионским группировкам.
Уровень технической подготовки таких кластеров существенно различается. В одних случаях злоумышленники используют сложные техники, но допускают ошибки в локализации фишинговых сообщений, в других — применяют сравнительно простые методы, компенсируя это высокой адаптацией к российскому контексту.
В качестве примера приводится атака группировки Rare Werewolf во второй половине декабря 2025 года на научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Злоумышленники направили фишинговое письмо с якобы коммерческим предложением от лица сотрудника научно-производственного центра беспилотных систем. Во вложении не было классического вредоносного ПО — хакеры использовали легитимные инструменты: AnyDesk для удаленного доступа, 4t Tray Minimizer для скрытия окон и утилита Blat для скрытой отправки похищенных данных.
Помимо легитимных программ, практически все шпионские кластеры активно используют собственное вредоносное ПО. Самописные инструменты позволяют эффективнее обходить средства защиты и дольше оставаться незамеченными в инфраструктуре жертвы. Кроме того, такие группы зачастую располагают значительными ресурсами и приобретают дорогостоящие эксплоиты, включая 0-day. Ранее специалисты фиксировали атаку группировки Paper Werewolf, которая предположительно приобрела эксплоит к уязвимости WinRAR за $80 000.