Новости

Positive Technologies: ущерб от атак хактивистов достиг уровня прогосударственных группировок

Граница между хакерами, действующими преимущественно из идеологических побуждений (хактивистами), и APT-группировками размывается: все чаще такие участники выполняют задачи в интересах государств и аффилированных с ними структур. О важном сдвиге в ландшафте глобальных киберугроз рассказали эксперты Positive Technologies. Согласно прогнозам, дальнейшая кооперация политически мотивированных хакеров с прогосударственными группировками приведет к появлению на глобальном теневом рынке хактивизма как услуги.

APT-группировки — организованные группы хакеров, которые проводят целевые атаки, отличаются высоким уровнем подготовки и действуют скрытно на протяжении длительного времени. Однако в 2025 году под это определение стали подпадать группы хактивистов, чья деятельность вышла за рамки цифровых протестов.

Эксперты Positive Technologies также зафиксировали трансформацию хактивистской активности. Хактивисты теперь часто выступают в качестве прокси или участвуют в кибератаках совместно или по указанию прогосударственных группировок. В случае выполнения услуг по найму они стремятся нарастить личный инструментарий и уровень подготовки, сохраняя видимую автономность. Это дает им ресурсы для профессионального роста и развития собственного арсенала, в результате чего их атаки становятся технически сложнее, а цели — масштабнее.
 

Глобальной целью хактивизма в 2025 году оставалась Европа (65% — доля хактивистов в регионе). На смену DDoS-атакам1 и дефейсу2 сайтов, мотивированных желанием громко заявить о себе, приходят атаки, нацеленные на длительное скрытое присутствие в сетях жертв, реальный саботаж инфраструктуры и кражу критически важных данных. Например, представители прогосударственных группировок в 2025 году похитили рекордный объем криптовалюты на сумму около 2 млрд $, что на 51% больше, чем годом ранее. При этом они получили огромный объем информации о клиентах бирж и их персональные данные.

Чаще всего в 2025 году под удар попадали отрасли, представляющие собой объекты критически важных систем атакованных государств: госучреждения (22%), промышленные организации (16%), оборонные предприятия (10%) и финансовые компании (10%). Масштаб опасности наглядно показали атаки группировки Lazarus. Злоумышленники рассылали сотрудникам пострадавших компаний письма с фальшивыми предложениями о работе, содержавшие вредоносное ПО. В результате были похищены секретные технические данные о производственных процессах, что нанесло удар военной безопасности сразу нескольких стран.

Главным инструментом для получения первичного доступа во внутреннюю сеть остался фишинг — его применяли до 43% отслеживаемых группировок. При этом инструментарий этого метода быстро расширяется за счет искусственного интеллекта. Например, BlueNoroff использовала в видеозвонках дипфейки, выдавая себя за руководителей криптопроектов, чтобы убедить участников установить «обновление» с вредоносным ПО.

1 DDoS-атака — массовая перегрузка серверов запросами с целью вывода их из строя.

2 Дефейс — несанкционированное изменение внешнего вида сайта с целью публичной демонстрации взлома.

«В 2025 году наибольшая концентрация активных группировок зафиксирована на территории СНГ: 99 классифицированы как APT-группировки, а 24 — как хактивисты. В Европе отслеживалась деятельность 105 групп, почти две трети из них — хактивисты, что делает регион мировым лидером по их доле. В Латинской и Северной Америке активность проявили 99 группировок, преимущественно финансово мотивированных».

Артем Белей
Артем БелейСтарший аналитик Positive Technologies

Борьба с APT-группировками и хактивистами требует комплексного подхода, сочетающего технологии, процессы и подготовку специалистов. Своевременно обнаруживать угрозы и реагировать на них до наступления опасных последствий помогают современные решения классов EDR и XDR, SIEM, NGFW. Поскольку фишинг остается главным вектором проникновения, важно регулярно обучать персонал цифровой гигиене. Значимую роль в реализации проактивной защиты также играет киберразведка — постоянный сбор и анализ данных об актуальных тактиках и инструментах атакующих. Оценить готовность организаций к отражению угроз подобного уровня позволит моделирование реальных атак с привлечением команды специалистов.