С мая по июль этого года безопасники Positive Technologies зафиксировали более 180 систем российских КИИ-организаций, заражённых софтом группировки PhantomCore. Жертвы были предупреждены до наступления серьёзных последствий.

Мишенями хакеров стали госструктуры, НИИ, ИТ-компании, предприятия ВПК и сферы судостроения, химической и горнодобывающей отраслей, а также обрабатывающей промышленности. Первые заражения были замечены 12 мая, а пик пришёлся на конец июня (только 30 июня произошло 56% всех известных атак). В среднем «фантомы» находились в сетях почти месяц, а в некоторых случаях — до 78 дней. К июлю как минимум 49 хостов всё ещё контролировалось преступниками.

Хак-группа действует с начала прошлого года и использует всё — от популярных open-source-утилит до редких авторских инструментов. Её инфраструктура сегментирована — разные серверы отвечают за разные классы задач, и половина из них расположена в России. Остальные находятся в Финляндии, Франции, Нидерландах, США, Германии, Гонконге, Молдове и Польше.

«Мы предполагаем, что основной всплеск рассматриваемой кампании кибершпионажа произошёл в результате эволюции вредоносного арсенала PhantomCore. Вероятно, до конца апреля злоумышленники подготавливали новую серию атак, работая преимущественно над инструментарием, — отметил Виктор Казаков, ведущий специалист группы киберразведки PT ESC TI. — Кроме того, нам удалось обнаружить новое ответвление группировки, не входящее в основное звено и состоящее из низкоквалифицированных специалистов. Предположительно, его организовал один из членов основной PhantomCore для наращивания киберпреступной активности и расширения поверхности атаки».

21 августа, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

27.02.2026
В ReliaQuest объяснили, как безопасникам превзойти в скорости хакеров
27.02.2026
Эксперт — о важности киберполиса для организаций
27.02.2026
Создатели Claude обвинили конкурентов в массовой краже данных
27.02.2026
Новое окно возможностей для «Сбера» — «ЦОД в пробирке»
27.02.2026
РКН постановил удалить 35,5 тысяч инструкций по обходу блокировок
27.02.2026
FinCore 2026: на пути от пилотных AI-агентов к банковскому AI-ядру
26.02.2026
Скамеры меняют предпочтения — SMS-коды им больше не нужны
26.02.2026
ИИ-вендоров обяжут раскрывать «учебные материалы»?
26.02.2026
РКН: Будьте бдительны, мошенники не дремлют
26.02.2026
Российские банкиры претерпевают от действий инсайдеров заметно чаще остальных

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных