Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Check Point представила исследование о тактиках политических хакеров

05/03/25

hack16-1

Специалисты проанализировали тысячи сообщений от десятков хактивистских групп с помощью машинного обучения и лингвистического анализа. Исследователи сосредоточились на выявлении связи между группами, отслеживании изменений в их мотивации и поиске доказательств партнерства с госструктурами. Одним из ключевых направлений исследования стало определение тем, которые обсуждают хактивисты, и выявление общих черт их сообщений.

За последние годы хактивизм превратился в инструмент геополитического влияния. Если раньше хактивисты действовали из идейных соображений, то теперь государственные игроки маскируют свои операции под спонтанные кибератаки. Такие структуры создают десятки групп, чтобы замаскировать свою причастность и дискредитировать подлинные активистские движения. Сложность атрибуции позволяет сохранять анонимность, но именно многократное использование одних и тех же методов может привести к разоблачению.

Анализ атак показывает четкую корреляцию с политическими событиями. Кроме того, внезапное появление множества новых аккаунтов, использующих схожие методы атак, может свидетельствовать о скоординированной деятельности спецслужб.

Для выявления таких аномалий эксперты использовали анализ тем (Topic Modeling) и стилометрическое исследование (Stylometry). Первый метод позволил выявить ключевые темы, которыми оперируют хактивистские группы, а второй — определить уникальные языковые стили, присущие их сообщениям. Используя методы машинного обучения, исследователи смогли выявить совпадения в текстах, что указывает на возможную связь между различными группами.

Для сбора данных анализировались социальные сети X* и Telegram, где хактивисты традиционно публикуют свои сообщения. В результате было изучено около 20 000 постов от 35 активных аккаунтов, которые, по мнению исследователей, связаны с госструктурами.

Например, среди основных тем были атаки на сайты Израиля, Ирана и других стран, а также утечки документов и пропагандистские кампании. Такой анализ помог понять, как меняются интересы групп в зависимости от глобальных событий. Разные группы часто используют одни и те же словоформы, конструкции и даже типичные орфографические ошибки. Это позволило установить связи между группами, которые позиционировали себя как независимые.

Анализ также выявил случаи смены почерка внутри одной группы. Например, стиль написания постов IT Army of Ukraine резко изменился в 2022 году, что может свидетельствовать о смене авторов или смене контроля над аккаунтом. Подобные изменения в текстах могут говорить о переходе группы под новое руководство или перенацеливании на новые задачи.

Темы:ИсследованиеУгрозыDDoS-атакиCheck Pointгосударственные хакеры
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Сколько в 2022 году стоит специалист по информационной безопасности?
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    Вакансий в сфере ИБ и защиты информации с февраля по июль 2022 г. в целом по России стало больше на 96%
  • Майнеры, вымогатели, мошенники — основные киберугрозы первой половины 2021 года
    Чего опасаться в 2021 году и как предотвратить угрозы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...