Кибершпионы вдвое увеличили число атак на инженерные предприятия

Кибершпионы вдвое увеличили число атак на инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, в 2025 году выросла до 37% против 21% годом ранее. Таким образом, уже каждая третья атака направлена на сбор разведданных, а не на вымогательство или деструктивные действия. Об этом говорится в исследовании портала киберразведки BI.ZONE Threat Intelligence.

Госсектор по-прежнему остается целью номер один для шпионских группировок и на него приходится 27% атак. Однако аналитики фиксируют резкий рост интереса к научно-техническим и инженерным разработкам. Доля атак на предприятия, связанные с НИОКР, увеличилась с 7% до 14%, то есть фактически удвоилась.

По словам исследователей, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов киберландшафта 2025 года. Эксперты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и 45% из них относятся именно к шпионским группировкам.

Уровень технической подготовки таких кластеров существенно различается. В одних случаях злоумышленники используют сложные техники, но допускают ошибки в локализации фишинговых сообщений, в других — применяют сравнительно простые методы, компенсируя это высокой адаптацией к российскому контексту.

В качестве примера приводится атака группировки Rare Werewolf во второй половине декабря 2025 года на научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Злоумышленники направили фишинговое письмо с якобы коммерческим предложением от лица сотрудника научно-производственного центра беспилотных систем. Во вложении не было классического вредоносного ПО — хакеры использовали легитимные инструменты: AnyDesk для удаленного доступа, 4t Tray Minimizer для скрытия окон и утилита Blat для скрытой отправки похищенных данных.

Помимо легитимных программ, практически все шпионские кластеры активно используют собственное вредоносное ПО. Самописные инструменты позволяют эффективнее обходить средства защиты и дольше оставаться незамеченными в инфраструктуре жертвы. Кроме того, такие группы зачастую располагают значительными ресурсами и приобретают дорогостоящие эксплоиты, включая 0-day. Ранее специалисты фиксировали атаку группировки Paper Werewolf, которая предположительно приобрела эксплоит к уязвимости WinRAR за $80 000.

РЕКОМЕНДУЕМ

похожие материалы

Стрелочка
Стрелочка
Хакеры начали распространять фейковые VPN через поисковики: новая кампания крадет логины и пароли пользователей
Хакеры начали распространять фейковые VPN через поисковики: новая кампания крадет логины и пароли пользователей

Эксперты по кибербезопасности из Microsoft сообщили о новой вредоносной кампании, в рамках которой злоумышленники распространяют поддельные VPN-клиенты через поисковую выдачу.

Экстренный патч Chrome закрыл две 0-day уязвимости: обход песочницы и крах Skia уже используют в атаках
Экстренный патч Chrome закрыл две 0-day уязвимости: обход песочницы и крах Skia уже используют в атаках

Google выпустила внеплановое обновление стабильной ветки Chrome, закрывающее две критические уязвимости, которые, по данным компании, уже эксплуатируются в реальных кибератаках.

Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет
Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет

Аналитики «Контур Фокуса» и «Контур Эгиды» представили исследование российского рынка информационной безопасности, охватывающее период с 1 марта 2024 по 1 марта 2026 года.