Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Check Point представила исследование о тактиках политических хакеров

05/03/25

hack16-1

Специалисты проанализировали тысячи сообщений от десятков хактивистских групп с помощью машинного обучения и лингвистического анализа. Исследователи сосредоточились на выявлении связи между группами, отслеживании изменений в их мотивации и поиске доказательств партнерства с госструктурами. Одним из ключевых направлений исследования стало определение тем, которые обсуждают хактивисты, и выявление общих черт их сообщений.

За последние годы хактивизм превратился в инструмент геополитического влияния. Если раньше хактивисты действовали из идейных соображений, то теперь государственные игроки маскируют свои операции под спонтанные кибератаки. Такие структуры создают десятки групп, чтобы замаскировать свою причастность и дискредитировать подлинные активистские движения. Сложность атрибуции позволяет сохранять анонимность, но именно многократное использование одних и тех же методов может привести к разоблачению.

Анализ атак показывает четкую корреляцию с политическими событиями. Кроме того, внезапное появление множества новых аккаунтов, использующих схожие методы атак, может свидетельствовать о скоординированной деятельности спецслужб.

Для выявления таких аномалий эксперты использовали анализ тем (Topic Modeling) и стилометрическое исследование (Stylometry). Первый метод позволил выявить ключевые темы, которыми оперируют хактивистские группы, а второй — определить уникальные языковые стили, присущие их сообщениям. Используя методы машинного обучения, исследователи смогли выявить совпадения в текстах, что указывает на возможную связь между различными группами.

Для сбора данных анализировались социальные сети X* и Telegram, где хактивисты традиционно публикуют свои сообщения. В результате было изучено около 20 000 постов от 35 активных аккаунтов, которые, по мнению исследователей, связаны с госструктурами.

Например, среди основных тем были атаки на сайты Израиля, Ирана и других стран, а также утечки документов и пропагандистские кампании. Такой анализ помог понять, как меняются интересы групп в зависимости от глобальных событий. Разные группы часто используют одни и те же словоформы, конструкции и даже типичные орфографические ошибки. Это позволило установить связи между группами, которые позиционировали себя как независимые.

Анализ также выявил случаи смены почерка внутри одной группы. Например, стиль написания постов IT Army of Ukraine резко изменился в 2022 году, что может свидетельствовать о смене авторов или смене контроля над аккаунтом. Подобные изменения в текстах могут говорить о переходе группы под новое руководство или перенацеливании на новые задачи.

Темы:ИсследованиеУгрозыDDoS-атакиCheck Pointгосударственные хакеры
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...