Рейтинг@Mail.ru

Невидимый фронт»-2025: хакеры атакуют российские заводы и фабрики

Невидимый фронт»-2025: хакеры атакуют российские заводы и фабрики

Специалисты констатируют: цифровая война против России наращивает интенсивность, принося рекордные убытки и угрожая национальной безопасности. Только за первый квартал финансовый ущерб от кибератак превысил 6,9 млрд рублей, что на 60% больше показателей прошлого года. Зафиксировано свыше 63 тысяч инцидентов, при этом доля сложных таргетированных операций выросла на 20-22%. Особую тревогу вызывает рост шпионских атак (36% случаев) и атак на промышленные предприятия, где злоумышленники охотятся за интеллектуальной собственностью.

Как сообщает корреспондент Информационного агентства МАНГАЗЕЯ, группировка Scaly Wolf предприняла повторную атаку на российское машиностроительное предприятие, используя изощрённые методы кражи данных. Эксперты «Доктор Веб» установили авторство по уникальным следам в коде после майской фишинговой кампании. Злоумышленники рассылали письма, замаскированные под финансовые документы, которые содержали ZIP-архивы с исполняемыми файлами. Например, файл «Акт Сверки.pdf.exe» эксплуатировал настройки Windows, скрывающие настоящие расширения.

Технологии атак: от троянов до искусственного интеллекта

Атака началась 12 мая с компьютера без антивируса Dr.Web. Злоумышленники применили цепочку вредоносных программ:

  • Trojan.Updatar.1 для первоначального проникновения
  • Trojan.Updatar.2 и Trojan.Updatar.3 для закрепления в системе
  • Бэкдор Meterpreter для удалённого управления

После заражения троян загрузил инструменты удалённого доступа (RDP) и туннелирования трафика (Chisel, Frp). Утилита Tool.HandleKatz похитила учётные данные сотрудника. Последующие попытки заражения 14 мая, 23 мая и 23 июня частично блокировались антивирусом. Например, 3 июня Dr.Web предотвратил выполнение опасного PowerShell-скрипта, который активировал бы Meterpreter.

Инфраструктура и инновации хакеров

Группировка использовала сложную сеть:

  • Основной сервер управления (C2) на домене roscosmosmeet[.]online
  • Модули Updatar, общающиеся через updating-services[.]com

Ключевой инновацией стала «RockYou Obfuscation» — техника обфускации кода, использующая строки из базы утёкших паролей RockYou.txt. Этот словарь содержит свыше 30 миллионов записей, что затрудняет анализ вредоносного ПО. Для сравнения: такой объём данных мог бы заполнить 300 тысяч стандартных книжных страниц.

Смена стратегии киберпреступников

В отличие от атаки 2023 года, Scaly Wolf отказались от услуг MaaS-троянов (вредоносное ПО как услуга). Вместо аренды инструментов группировка сделала ставку на фишинг и эксплуатацию человеческого фактора, рассылая письма через Mail.ru. Эксперты отмечают общий тренд: доля «хактивизма» упала с 35% в 2023 году до 8% сейчас, тогда как шпионские и финансово мотивированные атаки доминируют.

Отраслевые цели и масштабы угроз

Статистика первого полугодия показывает чёткую специализацию атакующих:

  • Промышленность (16% атак), особенно машиностроение (17%)
  • Госсектор (29% шпионских операций)
  • Энергетика и ИТ (по 12% инцидентов)

Транспортный сектор в июле подвергся DDoS-атаке мощностью 750 Гбит/с — такой объём трафика мог бы одновременно прервать работу всех умных городов России. Для защиты систем АСУ ТП (автоматизированных систем управления технологическими процессами) требуются особые меры, поскольку их сбой останавливает производственные линии.

Эволюция тактики с начала СВО

Кибервойна радикально изменила методы противника:

  • Ботнеты выросли до 4,6 млн устройств, обеспечивая анонимность
  • Максимальная длительность DDoS-атак достигла 553 часов
  • 43% инцидентов начинаются с компрометации подрядчиков

Группировки вроде Shedding Zmiy и Erudite Mogwai применяют уникальные разработки: бэкдор Bulldog и руткит Puma для долгосрочного шпионажа. Прогнозируется, что к 2026 году искусственный интеллект будет задействован в 80% атак, автоматизируя подбор уязвимостей.

Защита как национальный приоритет

Учения «Недопустимое событие» выявили критическую уязвимость: 66% компаний взломали за сутки через устаревшие пароли. Эксперты настаивают на концепции комплексной защиты:

  • Строгие настройки антивирусов вместо стандартных
  • Регулярное обновление программного обеспечения
  • Обязательное обучение сотрудников распознаванию фишинга
  • Аудит безопасности подрядчиков
  • Создание резервных каналов связи

Регулярные тренинги персонала снижают успешность фишинга на 70%. Поскольку 90% атак начинаются с обмана сотрудников, человеческий фактор остаётся ключевым звеном защиты промышленных секретов и национальной инфраструктуры.

MNGZ
Виктория Пешкова, Информационное агентство МАНГАЗЕЯ
Заметили ошибку в тексте?
Выделите ее мышкой и нажмите Ctrl+Enter

Добавить комментарий
Комментариев: (0)



20.06.25 в 23:53
9822
Коворкинг бьюти-индустрии

Закажите установка антенн и получите опытных мастеров в Краснодаре

Как зарегистрировать компанию в Объединенных Арабских Эмиратах?

Хотите знать, можно ли сделать банкротство через госуслуги? Ответим в «Делу время».

ТОП 5 новостей
За сегодня За неделю За месяц