Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Positive Technologies: фишинг — ключевой вектор атак APT-группировок на российские компании в 2025 году

29/10/25

PT-Jul-06-2022-11-55-23-82-AM

Специалисты департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI) проанализировали[1]  ктивность APT-группировок в отношении российских организаций в III квартале. Ключевой тенденцией на протяжении 9 месяцев наблюдений остается использование фишинга в качестве первоначального вектора атаки. Злоумышленники применяют его как в типовых сценариях, так и в атаках нулевого дня. Кроме того, эксперты отмечают увеличение числа распространяемых вредоносных файлов и усложнение методов доставки вредоносного ПО.

В III квартале 2025 года специалисты PT ESC TI зафиксировали заметный рост числа уникальных семплов по сравнению со II кварталом. Активность увеличили почти все отслеживаемые группировки. При этом наиболее выраженная динамика наблюдается у кибершпионских группировок Goffee и IAmTheKing, а также у финансово мотивированной группировки Fluffy Wolf.

image008 (4)

Вредоносная активность рассматриваемых APT-группировок начиналась с фишинговых писем. Преимущественно во вложениях находились архивы, содержащие замаскированные под официальную корреспонденцию вредоносные исполняемые файлы или скрипты. Участники PhantomCore также использовали фишинговые страницы с поддельной CAPTCHA.

«Фишинг по электронной почте остается излюбленным инструментом злоумышленников, ведь пользователь сам скачивает, открывает и запускает вредоносные вложения. Однако в целях обхода систем защиты хакеры продолжают модернизировать форматы и подходы к доставке и маскировке ВПО, — отмечает Денис Казаков, специалист группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies. — Сотрудникам следует тщательно проверять все входящие письма. На фишинг могут указывать неизвестный отправитель, призыв к немедленным действиям и упоминание названий госучреждений и надзорных органов».

Наибольшую активность проявили шпионские APT-группировки. Например, Telemancon — группа кибершпионов, атаки которой нацелены на российскую промышленность, — ранее использовала самописный дроппер[2] с отдельными зашифрованными сегментами кода. Теперь хакеры перешли на многослойное шифрование, что сильно затрудняет анализ их программ средствами защиты. Другой инструмент группировки — бэкдор TMCShell — научился определять, что его запустили в песочнице, а не на реальном компьютере. В таком случае вредонос не активируется и остается незамеченным.

Сдвиг тактики отмечен и у финансово мотивированной группировки Fluffy Wolf. В конце сентября и начале октября хакеры стали прикладывать в фишинговые рассылки не документы, а их значки со встроенным URL. При переходе по ссылке пользователи скачивали архив с вредоносной нагрузкой. При этом главная страница сайта создавала впечатление легитимного ресурса, что помогало злоумышленникам дольше оставаться незамеченными.

Кроме того, вновь была зафиксирована высокая активность хактивистской группировки Black Owl в адрес организаций транспортно-логистической сферы. Для повышения шансов на успешный запуск ВПО операторы стали чаще вкладывать в один архив сразу несколько идентичных образцов, различающихся только документами-приманками. Благодаря легитимным инструментам, позволяющим отследить прочтение писем, злоумышленники оценивали вовлеченность адресатов и приоритизировали дальнейшие действия в отношении тех контактов, которые вероятнее всего открыли бы вложение.

Эксперты рекомендуют компаниям выстроить эшелонированную защиту инфраструктуры: обеспечить безопасность почты с помощью шлюзов (SEG) и сетевых песочниц (PT Sandbox) и тестировать ее защищенность с использованием специальных сервисов (PT Knockin), обезопасить устройства с помощью антивирусных решений и средств защиты конечных устройств (MaxPatrol Endpoint Security), постоянно анализировать сетевой трафик системами поведенческого анализа (PT Network Attack Discovery), а также использовать межсетевые экраны нового поколения такие как PT NGFW. Подключить все эти СЗИ можно в SIEM-систему, чтобы оперативнее реагировать на кибергурозы из единого интерфейса, например, MaxPatrol SIEM.

Темы:Пресс-релизPositive TechnologiesУгрозыAPT-группыфишингтактики киберпреступников
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...