С мая по июль этого года безопасники Positive Technologies зафиксировали более 180 систем российских КИИ-организаций, заражённых софтом группировки PhantomCore. Жертвы были предупреждены до наступления серьёзных последствий.

Мишенями хакеров стали госструктуры, НИИ, ИТ-компании, предприятия ВПК и сферы судостроения, химической и горнодобывающей отраслей, а также обрабатывающей промышленности. Первые заражения были замечены 12 мая, а пик пришёлся на конец июня (только 30 июня произошло 56% всех известных атак). В среднем «фантомы» находились в сетях почти месяц, а в некоторых случаях — до 78 дней. К июлю как минимум 49 хостов всё ещё контролировалось преступниками.

Хак-группа действует с начала прошлого года и использует всё — от популярных open-source-утилит до редких авторских инструментов. Её инфраструктура сегментирована — разные серверы отвечают за разные классы задач, и половина из них расположена в России. Остальные находятся в Финляндии, Франции, Нидерландах, США, Германии, Гонконге, Молдове и Польше.

«Мы предполагаем, что основной всплеск рассматриваемой кампании кибершпионажа произошёл в результате эволюции вредоносного арсенала PhantomCore. Вероятно, до конца апреля злоумышленники подготавливали новую серию атак, работая преимущественно над инструментарием, — отметил Виктор Казаков, ведущий специалист группы киберразведки PT ESC TI. — Кроме того, нам удалось обнаружить новое ответвление группировки, не входящее в основное звено и состоящее из низкоквалифицированных специалистов. Предположительно, его организовал один из членов основной PhantomCore для наращивания киберпреступной активности и расширения поверхности атаки».

21 августа, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

11.11.2025
Innostage и Servicepipe усиливают защиту клиентов с помощью интеграции решения Secure DNS Hosting в SOC CyberART
11.11.2025
Полиция изъяла 1,6 млн евро у членов криптомошеннической сети
11.11.2025
Скорость, удобство и безопасность. Alfa Pay и T-Pay взаимоинтегрировались
11.11.2025
«Многоходовки» выявляют слабые места в LLM с открытым «весом»
11.11.2025
Антидропперские усилия привели к масштабной блокировке счетов
11.11.2025
Свинцов: Скамеры могут подождать 24 часа и начать обзвоны
11.11.2025
Компании видят прямую зависимость между уровнем ИБ-инвестиций и устойчивостью бизнеса
11.11.2025
«Москоммерцбанк» подтвердил соответствие требованиям безопасности и сохранил доступ к ГИС МВД России при поддержке «ДиалогНауки»
10.11.2025
Немкин: Двадцать номеров — это более чем достаточно
10.11.2025
Операция Chargeback раскрыла скамерскую схему на 300 млн евро

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных