1 час назад
Число нового вредоносного ПО выросло на 38%
Главной жертвой атак остается правительственный сектор — на него пришлось почти 18% всех инцидентов
Специалисты департамента threat intelligence экспертного центра безопасности Positive Technologies (PT ESC TI) обнаружили 808 уникальных образцов вредоносного ПО, которые связаны с деятельностью 11 отслеживаемых хакерских группировок. Четыре наиболее активные группы — Rare Werewolf, PhaseShifters, PhantomCore и Hive0117 — суммарно обеспечили приблизительно 72% нового ВПО в первом квартале 2026 года. Ключевой целью атак остается правительственный сектор: на него пришлось 17,86% всех зафиксированных инцидентов.
В соответствии с отчету PT ESC TI, в первом квартале 2026 года число уникальных образцов вредоносного ПО в атаках на российские компании выросло на 38% относительно аналогичным периодом 2025 года. Динамика по месяцам демонстрирует резкий увеличение числа новых образцов к концу первого квартала: 117 в январе, 283 в феврале и 408 в марте. Чаще всего злоумышленники атаковали правительственные учреждения (17,86%), финансовый сектор (9,82%), организации гражданского общества (9,82%) и производство (8,04%).
Почти три четверти всех новых образцов ВПО создали четыре группировки: Rare Werewolf, PhaseShifters, PhantomCore и Hive0117.
Rare Werewolf скрытно разворачивала в системах жертв легитимный инструмент удаленного доступа AnyDesk, а полученный AnyDesk ID жертвы передавала операторам через комментарии на странице GitHub Gist. Далее атакующие использовали этот ID для подключения. Отличительной чертой атаки было то, что дополнительный сценарий автоматически нажимал кнопки в окнах оповещений системы безопасности Windows. В этих окнах система запрашивает у пользователя разрешение на запуск или установку потенциально опасного ПО. В связи с автоматических нажатий жертва просто не успевала отклонить запросы и помешать работе вредоносного ПО.
PhaseShifters проводила фишинговую кампанию, нацеленную на организации авиационной промышленности и оборонно-промышленного комплекса. В результате атаки на устройство жертвы попадал троян Remcos. Он даёт возможность злоумышленникам полностью управлять зараженным компьютером, следить за экраном, перехватывать нажатия клавиш и получать информация.
PhantomCore рассылала фишинговые письма с вложениями — ярлыками Windows (LNK), которые при открытии запускали вредоносный PowerShell-скрипт.
Hive0117 атаковала бухгалтерские подразделения компаний с помощью трояна удаленного доступа DarkWatchman, который перехватывал нажатия клавиш и отправлял их операторам. Дополнительно зловред удалял точки восстановления Windows, чтобы лишить жертву возможности откатить систему к состоянию до заражения и удалить вредоносную программу штатными средствами. Для связи с C2-сервером DarkWatchman использовал механизм генерации доменов — на случай если основные адреса будут заблокированы.
Четыре наиболее активные группировки — Rare Werewolf, PhaseShifters, PhantomCore и Hive0117 — обеспечили почти три четверти всего вредоносного ПО:

Прочие группировки равным образом проявили высокую активность, используя различные техники. Одни внедряли вредоносные программы, сгенерированные с помощью ИИ: в коде встречались шаблонные названия переменных и избыточные комментарии на английском. Другие прятали свои скрипты в реестре Windows, чтобы их сложнее было обнаружить. Третьи обходили защиту Microsoft Office через обнаруженную в январе 2026 года уязвимость CVE-2026-21509. Некоторые APT-группировки рассылали документы с макросами под видом кадровых анкет. Многие для хранения вредоносных программ и управления атаками использовали легитимные облачные сервисы, такие как GitHub, Firebase и Bitbucket.
Денис Казаков, специалист группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies
Предотвратить массовые и целенаправленные фишинговые атаки на корпоративную почту поможет многоуровневая платформа защиты PT Email Security на базе сетевой песочницы PT Sandbox. Она позволит защититься как от классических фишинговых угроз, так и от сложных атак с применением вредоносного ПО. Для защиты компьютеров, серверов, удаленных рабочих станций и виртуальных рабочих мест от массовых и сложных целенаправленных угроз вы можете использовать MaxPatrol Endpoint Security, а для анализа трафика — PT Network Attack Discovery. Помимо этого, чтобы своевременно усиливать защиту, эксперты рекомендуют работать с данными киберразведки на портале PT Fusion.
Читают сейчас

1 час назад
️ Zyphra выкатила ZAYA1-8B — маленькую MoE-модель, которая выглядит слишком бодро для своего размера
⚡️ Zyphra выкатила ZAYA1-8B - маленькую MoE-модель, которая выглядит слишком бодро для своего размера. У модели меньше 1 млрд активных параметров, но Zyphra заявляет, что она конкурирует с куда более
1 час назад
Valve выпустила файлы CAD для Steam Controller под лицензией CC
Valve выпустила полный набор CAD-файлов для своего нового контроллера Steam Controller. Идея заключается в том, чтобы позволить моддерам разрабатывать собственные дополнения для Steam Controller, таки
1 час назад
Microsoft расширила возможности отзыва писем в Outlook
Microsoft после критики за удаление функции маскировки контактов из Outlook позволила пользователям отзывать электронные письма, отправленные за пределы организации, в разных клиентах Exchange Online.

1 час назад
Лучшее за неделю (27.04 — 03.05)
Привет, ! Сегодня расскажем про сходство индустрий IT и космоса, битву за место на околоземной орбите и лучшие статьи прошлой недели: про культ пассивного дохода, разработка bluetooth-адаптера для про

1 час назад
AI Overviews в поисковике Google теперь будет обращаться к Reddit за «советами экспертов»
Google объявила об обновлении AI Overviews (ИИ-обзоры) и режима ИИ в своей поисковой системе. Теперь эти инструменты будут обращаться за «советами экспертов» в Reddit и другие платформы. Ознакомиться