В первом квартале этого года специалисты департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI) обнаружили 808 уникальных образцов вредоносного ПО, которые связаны с деятельностью 11 отслеживаемых хакерских группировок (+38% к цифре за аналогичный период 2025-го).

Четыре наиболее активные группы — RareWerewolf, PhaseShifters, PhantomCore и Hive0117 — суммарно обеспечили около 72% новых зловредов. Динамика же по месяцам показывает резкий рост числа малварей к концу квартала: 117 — в январе, 283 — в феврале и 408 — в марте. Чаще всего злоумышленники атаковали правительственные учреждения (17,86%), финсектор (9,82%), организации гражданского общества (9,82%) и производство (8,04%).

RareWerewolf скрытно разворачивала в системах жертв легитимный инструмент удалённого доступа AnyDesk, а полученный AnyDesk ID жертвы передавала операторам через комментарии на странице GitHubGist. Далее атакующие использовали этот ID для подключения. Отличительной чертой атаки было то, что вспомогательный скрипт автоматически нажимал кнопки в окнах оповещений системы безопасности Windows (в них система запрашивает у пользователя разрешение на запуск или установку потенциально опасного ПО). Из-за автоматических нажатий жертва просто не успевала отклонить запросы и помешать работе зловреда.

PhaseShifters проводила фишинговую кампанию, нацеленную на организации авиационной промышленности и оборонно-промышленного комплекса. В результате атаки на устройство жертвы попадал троян Remcos. Он позволяет злоумышленникам полностью управлять заражённым компьютером, следить за экраном, перехватывать нажатия клавиш и извлекать чувствительные сведения. 

PhantomCore рассылала фишинговые письма с вложениями — ярлыками Windows (LNK), которые при открытии запускали вредоносный PowerShell-скрипт.

Hive0117 атаковала бухгалтерские подразделения компаний с помощью трояна удалённого доступа DarkWatchman, который фиксировал нажатия клавиш и отправлял их операторам. Дополнительно малварь удаляла точки восстановления Windows, чтобы лишить жертву возможности «откатить» систему к состоянию до компрометации и удалить ВПО штатными средствами. Для связи с C2-сервером DarkWatchman использовал алгоритм генерации доменов — на случай если основные адреса будут заблокированы.

13 мая, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.05.2026
Операторы связи рапортуют об успехах в антифроде
13.05.2026
ИИ активно участвует в рекрутинге — со всеми «за» и «против»
13.05.2026
PT: Число новых вредоносов выросло на 38%
12.05.2026
«Большинство компаний находится в зоне иллюзорной безопасности»
12.05.2026
Cisco: Файлы ИИ-моделей перестали быть статическими активами
12.05.2026
CISA обозначило пределы изоляции для критической инфраструктуры
12.05.2026
Российские абоненты будут получать коды в «Максе»
12.05.2026
«Мамонт» не вымер — он ищет жертв постарше
12.05.2026
NGENIX расширил зарубежное присутствие с запуском нового узла в Казахстане
11.05.2026
«Не стоит использовать комбинацию, которую предложила нейросеть»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных