Инвестиции в автоматизацию производства – как зерно: если его не сеять, от него будет мало толку…

 

Связь с редакцией
Рассылка новостей

Positive Technologies: APT-группировки стали чаще использовать фишинг даже в сложных атаках

18.08.2025 13:17
Пресс-релиз компании Positive Technologies

Во втором квартале 2025 года специалисты департамента threat intelligence экспертного центра безопасности Positive Technologies (PT ESC TI) зафиксировали рост активности киберпреступных группировок и хактивистов в отношении российских организаций. В качестве первоначального вектора злоумышленники чаще всего использовали фишинговые письма, причем как в распространенных сценариях, так и в атаках нулевого дня. Эксперты также отметили рост числа вредоносных файлов, код которых был частично сгенерирован нейросетями. Применяя общедоступные AI-сервисы, киберпреступники быстро адаптировали модули для обхода классических средств защиты. О примечательных кибератаках исследователи рассказали в своем отчете.

Группировка TA Tolik отправляла фишинговые письма с архивом, внутри которого был вредоносный файл, замаскированный под официальный документ или уведомление от государственных органов. При его открытии на жестком диске устройства жертвы разворачивался набор скриптов. Выдавая свои алгоритмы за легитимные программы, злоумышленники создавали задачи в планировщике и добавляли зловредный код в реестр Windows (в нем хранятся все параметры и конфигурации операционной системы и установленных приложений). Далее скрипты запускались автоматически, получали команды и модули из реестра, расшифровывали их и загружали вредоносную нагрузку в оперативную память. Такие атаки сложно обнаружить, потому что код скрыт, он не хранится в явном виде и активируется только в процессе выполнения.

Другая группировка — Sapphire Werewolf — рассылала фишинговые письма с архивами с помощью бесплатного легитимного сервиса для оправки больших файлов. При запуске вирусный документ сначала проверял, не попал ли он в песочницу, то есть в изолированную виртуальную среду для динамического анализа. Если угроза подтверждалась, зловред завершал работу. Группа PhaseShifters также использовала вредонос, который проверял наличие средств защиты в инфраструктуре жертв; в зависимости от результатов параметры последующего запуска ВПО модифицировались. Киберпреступники распространяли программу через фишинговые рассылки от лица Минобрнауки.

Во втором квартале высокую активность показали и хактивисты. Например, злоумышленники из сообщества Black Owl провели целевую кампанию, приуроченную к транспортно-логистическому форуму. Через специально созданные фишинговые сайты, якобы принадлежащие организаторам мероприятия, распространялось ВПО.

«Мы систематически регистрируем факты компрометации российских веб-ресурсов. Как показывает практика, хактивисты в основном взламывают небольшие сайты — онлайн-магазины, персональные блоги и региональные информационные порталы. Затем злоумышленники размещают там пропагандистские материалы, перенаправляют трафик на поддельные страницы или внедряют вредоносный код для дальнейшего развития атаки. Некоторые APT-группировки используют взломанные ресурсы для проведения многоступенчатых фишинговых кампаний, а часть злоумышленников продают свои трофеи на теневом рынке», — рассказал Денис Казаков, специалист группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies.

Чтобы не оказаться в числе жертв подобных атак, специалисты рекомендуют пользователям внимательно читать электронные письма. Если имя отправителя вам незнакомо или у него нестандартный адрес, если вас просят сделать что-то срочно или упоминают названия госучреждений и надзорных органов — это первые признаки фишинга. Компаниям эксперты предлагают выстраивать эшелонированную защиту инфраструктуры: обеспечивать безопасность почты с помощью шлюзов (SEG) и сетевых песочниц (PT Sandbox), а также тестировать ее защищенность с помощью сервисов для проверки безопасности электронной почты (PT Knockin), защищать конечные устройства с помощью антивирусных решений и средств защиты конечных точек (MaxPatrol EDR), а также постоянно анализировать сетевой трафик системами поведенческого анализа (PT Network Attack Discovery).

Мнение специалиста

Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru

© ООО Издательский дом "ИнфоАвтоматизация", 2003-2026 гг.

Сайт «Автоматизация в промышленности» предназначен для специалистов по промышленной автоматизации: главных инженеров, главных энергетиков, главных механиков, главных метрологов, инженеров служб АСУ ТП, АСУТП, КИПиА, КИП и А, отделов метрологии, отделов автоматизации, отделов главного инженера, специалистов инжиниринговых и внедренческих фирм, менеджеров фирм системных интеграторов, преподавателей вузов, научных работников, сотрудников научно-исследовательских институтов, студентов и аспирантов.

Сайт «Автоматизация в промышленности» неразрывно связан с одноименным журналом, в котором публикуются концептуальные, научно-практические и внедренческие статьи, посвященные промышленным автоматизированным системам, системам управления бизнес-процессов, программному и алгоритмическому обеспечению, техническим средствам автоматизации, вопросам сертификации, описанию промышленных стандартов, а также обзоры зарубежной прессы.

В каждом номере проводится обсуждение актуальных тем по проблемам создания и применения следующего инструментария: интегрированные АСУ, MES, АСУ П, АСУ ТП, SCADA, АСКУЭ, EAM, ТОИР, ERP, LIMS, ЛИУС, распределенные системы управления, РСУ, система управления качеством выпускаемой продукции, промышленные тренажеры, современные методы и алгоритмы управления и моделирования, коммуникационные средства, GSM–связь, РС-совместимые контроллеры, ПК, человеко-машинный интерфейс, встраиваемые системы, Web-технологии, HTML-технологии, числовое программное управление, ЧПУ, виртуальные приборы, виртуальное измерение, беспроводная связь, имитационное моделирование, Ethernet, Internet-технологии, Industry 4.0, Интернет вещей, промышленный Интернет вещей, IIoT, IoT, Четвертая промышленная революция, навигационные системы, роботы, датчики, сенсоры, диагностика клапанов, водоподготовка, экологические системы, производственная безопасность, идентификация, RFID-технологии, машинное зрение, промышленные сети, средства промышленного монтажа, корпуса и конструктивные решения, пневмоавтоматика, ПЛК, программируемые логические контроллеры, интеллектуальные датчики, сервосистемы, системы поддержки принятия решений и т.д.

Вниманию читателей предлагаются подборки по автоматизации следующих отраслей промышленности и народного хозяйства: металлургия, нефтегазовая отрасль, химическая промышленность, транспорт, сельское хозяйство, комбикормовая и перерабатывающая промышленность, автомобилестроение, энергетика, электроэнергетика, жилищно-коммунальное хозяйство, интеллектуальное здание, умный дом, непрерывное производство (рецептурное), дискретное производство, пищевая промышленность и др.

РассылкиSubscribe.Ru
Автоматизация в
промышленности