По данным отчета AhnLab, в 2026 году злоумышленники сделают ставку на еще более изощренные spear phishing-кампании и начнут активнее использовать ИИ, поддельные видео и уловки для обхода защитных систем.
Lazarus Group считается одной из самых опасных киберпреступных группировок, стоящих за целой серией громких атак на криптовалютный рынок, напоминсет Securitylab. Исследователи напоминают о краже $1,4 млрд у биржи Bybit 21 февраля 2025 года и о взломе Upbit с ущербом в $30 млн. В сумме Lazarus приписывают хищения на сумму более $1,4 млрд только в криптосекторе, и это лишь за последние годы. Группа связана со спецслужбами КНДР, а значит, располагает практически неограниченными ресурсами для разработки и оттачивания новых схем взлома.
Основным оружием Lazarus становится spear phishing — «прицельный» фишинг, который сильно отличается от массовых однотипных рассылок. Перед атакой злоумышленники изучают жертву: собирают сведения из соцсетей, профилей в LinkedIn, предыдущей переписки и публичных выступлений. На основе этой информации они подделывают письма под реальные приглашения на лекции или конференции, предложения о работе или интервью. Внешне такие письма выглядят убедительно, содержат корректные обращения и детали, которые трудно списать на спам. Один клик по ссылке или открытие вложения — и на устройство попадает вредоносное ПО, ворующее учетные данные или дающее хакерам доступ к корпоративной сети.
В отчете AhnLab за период с октября 2024 по сентябрь 2025 года отмечается, что Lazarus фигурировала в 31 разборе уже произошедших атак, обойдя другие активные группировки вроде Kimsuky (27 упоминаний) и TA-RedAnt (17 упоминаний). При этом цели Lazarus выходят далеко за пределы криптобирж: под удар попадают финансовые организации, IT-компании и даже оборонная промышленность. Специалисты подчеркивают, что решающую роль в успехе таких операций играет человеческий фактор — сотрудники и пользователи, которые доверяют «правдоподобным» письмам.