Positive Technologies: Россия вошла в тройку наиболее атакуемых хакерами стран мира

3 мин
Positive Technologies: Россия вошла в тройку наиболее атакуемых хакерами стран мира

По данным исследования Positive Technologies, в 2025 году Россия вошла в число трех стран, которые чаще всего становились мишенью кибератак, наряду с США и Китаем. Здесь была зафиксирована активность 57 киберпреступных групп, атакующих страны СНГ. Ключевыми целями злоумышленников оставались кража конфиденциальной информации, промышленный шпионаж, саботаж и получение финансовой выгоды. Одновременно в атаках киберпреступники активно применяли искусственный интеллект, а равным образом нестандартные инструменты для создания фишинговых кампаний и дипфейков.

Основная часть всех атак в СНГ пришлась на три страны: Россию (46%), Беларусь (11%) и Казахстан (8%). Эксперты связывают это с региональными геополитическими процессами, масштабом экономической деятельности и численностью населения. Чаще всего СНГ атаковали APT-группировки; на долю хактивистов пришлось всего 19% атак в регионе. Такое распределение связано с тем, что политически мотивированные злоумышленники зачастую либо подчиняются прогосударственным группам, либо вытесняются ими, выполняя роль посредников.

Всего в 2025 году на территории СНГ эксперты Positive Technologies отслеживали деятельность 123 киберпреступных групп, из которых 57 проявили себя в России. Активнее всего действовали Rare Werewolf, Lifting Zmiy, PhantomCore, Cyber Partisans, Silent Crow и TA558. Их главными целями стали промышленные предприятия, правительственные учреждения и финансовые организации: на эти сферы пришлось почти 50% всех атак. При этом промышленность атаковало большинство активных группировок. Последствия подобных киберпреступлений принимали разные формы: от крупных утечек конфиденциальных данных до прямого вывода из строя объектов инфраструктуры.

Атаки АРТ-группировок и хактивистов на разные отрасли в СНГ в 2025 году
Атаки АРТ-группировок и хактивистов на разные отрасли в СНГ в 2025 году

Фишинг и эксплуатация уязвимостей в публично доступных приложениях оставались в 2025 году главными векторами проникновения во всех регионах мира. Одновременно злоумышленники активно внедряли искусственный интеллект как для создания более убедительного фишинга, так и для написания вредоносного кода. Например, группировка Rare Werewolf применяла собственные вредоносные модули, разработанные с помощью ИИ, в атаках на предприятия авиационной и радиопромышленности. Потенциальный ущерб от таких атак включает не только кражу данных, но и незаметное использование вычислительных мощностей предприятий для добычи криптовалюты. Киберпреступная группа Goffee также применяла нейросети в атаках на российские оборонные компании.

Для обхода сигнатурных средств защиты, широко распространенных в регионе, злоумышленники маскировали вредоносное ПО под легитимные файлы и популярные расширения, обфусцировали исходник и применяли автозагрузку через реестр или планировщик задач. Для выполнения вредоносных скриптов главным образом использовались интерпретаторы командной строки. Некоторые группировки равным образом адаптировали вредоносы для проверки среды выполнения, снижая риск их запуска в песочницах. Эти данные показывают: квалификация атакующих повышается, а значит, и подходы к защите нуждаются в системном пересмотре. Для минимизации рисков целевых атак необходимо проактивно анализировать угрозы, проводить реалистичные тестирования и обучение команд.

Артем Белей, старший аналитик группы международной аналитики Positive Technologies.

Эксперты ожидают, что в 2026 году высокая активность APT-группировок и хактивистов в регионе сохранится. Даже при возможной заморозке текущих конфликтов атакующие сосредоточатся на промышленном шпионаже и получении разведывательной информации. Киберпреступники будут активно использовать огромное количество уже скомпрометированных учетных данных в новых попытках получить несанкционированный доступ. Кроме того, запланированные на 2026 год в странах СНГ масштабные мероприятия могут расширить поверхность атаки.

На этом фоне рынок кибербезопасности в СНГ продолжит активно расти. По прогнозам, с 2024 по 2029 год его объем будет увеличиваться в среднем на 5,97% ежегодно и достигнет к 2029 году 5,52 млрд долларов.

Читают сейчас

Основной критик LLM почти похвалил Claude Mythos. Почти

3 часа назад

Основной критик LLM почти похвалил Claude Mythos. Почти

Гэри Маркус, один из самых известных критиков современного ИИ, неожиданно мягко прокомментировал свежие результаты Claude Mythos на бенчмарке METR. На последнем замере модель Anthropic показала горизо

4 часа назад

ИИ не пройдёт: в России предложили законодательно запретить алгоритмам «отсеивать» резюме

В России предложили законодательно запретить ИИ-скрининг резюме. Соответствующая инициатива зарегистрирована на портале «Российская общественная проект» под номером 52Ф148061. Разработчики требуют зап

Маск пытался переманить Альтмана в Tesla — еще до раскола OpenAI

4 часа назад

Маск пытался переманить Альтмана в Tesla — еще до раскола OpenAI

На второй неделе процесса Musk v. Altman в федеральном суде Окленда вскрылся неудобный для Илона Маска факт: к концу 2017 года, еще будучи членом совета OpenAI, он пытался переманить Сэма Альтмана к с

6 часов назад

Новое открытие в области нейробиологии: природа тоже занимается оптимизацией нейросетей с помощью прунинга

Способ повышения эффективности искусственных нейросетей путем удаления лишних межнейронных связей, имеющих после обучения близкие к нулю значения весов (так называемый прунинг) неожиданно оказался одн

Opus 4.6 в 81% попыток сам «копирует себя» на чужой хост через дыру в коде — исследование Palisade

8 часов назад

Opus 4.6 в 81% попыток сам «копирует себя» на чужой хост через дыру в коде — исследование Palisade

Лаборатория Palisade Research замерила, как часто современные ИИ-модели сами могут взломать чужой сервер и инсталлировать туда копию своих весов. У Claude Opus 4.6 получилось в 81% попыток, у GPT-5.4