Белей Артём
Старший аналитик группы международной аналитики PT Cyber Analytics
Белей Артём
Старший аналитик группы международной аналитики PT Cyber Analytics
Глобальная тенденция к цифровизации общества из года в год влияет на рост количества высокотехнологичных кибератак и уровень киберпреступности в целом. Мотивация злоумышленников не ограничивается финансовым заработком, и в условиях протекающих геополитических конфликтов, научно-исследовательского соперничества, а также столкновения экономических интересов различных государств и компаний, активный рост деятельности APT-группировок и хактивистов становится все заметнее. Цели и мотивация таких групп варьируются от финансового обогащения до саботажа или шпионажа в интересах определенных государств.
Задачи исследования:
Информация об инцидентах и использованных злоумышленниками TTPs формировалась из собственных внутренних источников и открытых материалов. В силу того, что в открытых материалах цепочки атаки часто публикуются не полностью, процент, отображенный в тепловых картах и графиках, может быть ниже реального, однако в пропорциональном отношении отражает реальную ситуацию.
Группировка стран в разделах обусловлена географическим положением или юридически закрепленным участием в определенных экономических и политических союзах. Поэтому, например, в этом исследовании Украина отнесена к Европейскому региону, а Молдавия к СНГ.
Графики в разделах построены по принципу отражения активности киберпреступных группировок во всем регионе, поэтому за основу берется количество атакуемых стран, а не самих атак.
Тактики и техники группировок описаны в терминах MITRE ATT&CK Matrix for Enterprise. В тексте исследования даны ссылки на подробное описание упоминаемых техник, группировок, ВПО или событий.
Исследование выполнено с целью обратить внимание компаний, государственных организаций, а также частных лиц, интересующихся современным состоянием информационной безопасности в области высокотехнологичных киберпреступлений, на наиболее актуальные тактики и техники APT-группировок и их цели в различных регионах. Термины, которые мы использовали в исследовании, приведены в глоссарии на сайте Positive Technologies.
Субъекты исследования:
Основным трендом прошлого года стало не использование новых инструментов или техник, а стирание границ между привычными категориями злоумышленников. Некоторые хактивистские группировки в силу изменения своей мотивации и целеполагания стали подпадать под определение APT-групп. Многие такие группы начали совершать атаки в поддержку действий определенных государств, цели стали крупнее, атаки сложнее, а масштаб последствий перешел от классических DDoS и дефейсов к реальному саботажу или шпионажу. Хактивистские группировки либо пришли к политическому хактивизму, который спонсируется государством и курируется им (хактивизм по найму), либо действуют самостоятельно, выбирая соответствующие цели (государственные органы, промышленность и т. д.).
Также случаются атаки в координации с прогосударственными группировками, когда хактивисты и прогосударственная APT-группировка объединяют силы. Все эти изменения приводят к тому, что определенные группы хактивистов достигают уровня, близкого к APT-группировкам, а их цели и мотивация и вовсе им соответствует. Примером может служить активность хактивистской группировки UCА, которая в ходе своей деятельности стала кооперироваться с прогосударственными группами и атаковать КИИ в России.
Исходя из вышесказанного, в этом исследовании в общую статистику атак были включены политические хактивистские группы, которые проводили сложные атаки или нанесли серьезный уровень ущерба, связаны с прогосударственными группами или действовали в геополитических и военных интересах каких-либо государств.
Стоит отметить, что, хотя некоторые группы хактивистов включены в статистику групп, не все инциденты с участием таких групп были включены в статистику по инцидентам или атакам на отдельные отрасли. Для формирования графиков были использованы только те инциденты, которые подходили под описание APT-атак.
В 2025 году деятельность группировок, осуществляющих атаки типа advanced persistent threat (APT-атаки), продолжает оставаться значительной угрозой для государств и организаций по всему миру. Исходя из общепринятого определения APT-атак, можно сделать вывод, что если группа соответствует указанным критериям, а именно совершает спланированные целевые атаки, отличается высоким уровнем квалификации, а также действует относительно длительное время (является постоянной угрозой), то ее можно отнести к APT-группировкам.
К APT-группировкам могут быть отнесены:
Эти высококвалифицированные группы обычно нацелены на разведывательную деятельность, промышленный шпионаж, саботаж, поддержку специальных операций и других подобных действий. На фоне продолжающегося роста использования злоумышленниками программ-вымогателей, а также протекающих политических и социально-экономических конфликтов по всему миру возникает все больше новых финансово-мотивированных киберпреступных групп. Одновременно с этим граница между хактивизмом и прогосударственной киберпреступной деятельностью стирается, таким образом формируя более сложный и обширный ландшафт угроз.
Хотя хактивистские группы изначально и представляет собой объединения, использующие хакерские методы для достижения политических, социальных или идеологических целей, привлечения внимания к проблемам, а не для личной выгоды, сейчас многие из них действуют не как цифровые протестующие, стремясь к широкой огласке своих идей, а являются непосредственными участниками прогосударственных операций или проводят серьезные атаки самостоятельно. Таким образом, помимо APT-группировок, к субъектам исследования добавляются и хактивистские группировки, действия которых подходят под описание атак типа advanced persistent threat и отслеживались в течение 2025 — начала 2026 года.
В 2025 году активность APT-группировок и хактивистов по всему миру показала ряд общих тенденций, но также выделяются и стойкие региональные отличия.
Современный ландшафт киберугроз характеризуется активностью разнородных групп, среди которых значимое место занимают APT-группы и коллективы хактивистов. Их присутствие и деятельность формируют комплексную картину рисков, где ключевыми аналитическими категориями для понимания угрозы являются применяемые методы (TTPs) и мотивация. Этот раздел дает общий обзор этого ландшафта, рассматривая характерные модели поведения и целеполагания указанных группировок.
Последствия атак APT-группировок и политических хактивистов могут быть масштабными, причем ущерб проявляется в разных формах — от крупных утечек конфиденциальных данных до прямого вывода из строя объектов инфраструктуры. Мотивация таких групп может быть разной:
В ходе таких атак компании и правительства теряют секретные сведения (личные данные, коммерческую тайну, документы), несут прямые финансовые потери, сталкиваются с простоем критически значимых сервисов и даже риском для жизни людей (в случае атак на больницы, энергетику, транспорт).
Каждый из перечисленных эпизодов иллюстрирует широту угроз от APT и хактивистов: кража военных секретов, нарушение работы критически важных объектов, глобальные кампании взлома и годами продолжающийся шпионаж. Учитывая вышеперечисленные факты, вопрос кибербезопасности выходит на стратегический уровень. Опасность, исходящая от группировок, напрямую затрагивает национальную безопасность, экономику и общество, поэтому инвестиции в системы защиты и противодействия этим угрозам являются обоснованной необходимостью.
Чтобы лучше понять характер и масштаб опасности, рассмотрим несколько конкретных инцидентов 2025 года, связанных с APT-группировками и хактивистами:
Деятельность APT-группировок и хактивистов демонстрирует устойчивую тенденцию: атаки на критически значимую информационную инфраструктуру перестали быть разрозненными эпизодами и все чаще носят системный, долгосрочный и стратегический характер. Современные APT-группы и опытные хактивисты действуют скрытно, используют многоэтапные цепочки компрометации, комбинируют кибершпионаж с саботажем и целенаправленно выбирают объекты, отказ которых способен привести к социальным, экономическим и политическим последствиям.
В условиях эскалации геополитической напряженности и роста интереса государственных группировок и хактивистов к КИИ защита становится не только технической, но и стратегической задачей государств.
Исходя из этого, существует необходимость сформулировать ряд ключевых рекомендаций, направленных на повышение устойчивости организаций и государств к сложным целенаправленным кибератакам.
Масштаб и опасность APT-активности и политического хактивизма диктуют необходимость серьезных инвестиций в кибербезопасность. Расходы на системы мониторинга, аналитическую разведку угроз и обучение сотрудников куда меньше, чем потенциальный ущерб от крупной кибератаки. Прошлый год наглядно продемонстрировал, что без превентивных мер и модернизации защиты организации рискуют столкнуться с утечками данных, остановкой производств и саботажем критически важных служб. Поэтому вложения в киберзащиту — это не опциональная статья бюджета, а залог стабильной работы и безопасности.
Цели атак таких группировок становятся все более разнообразными. Например, многие прогосударственные группы теперь нацелены не только на объекты критически значимой инфраструктуры, но и на другие организации (торговые сети, объекты спорта и туризма, компании сферы услуг) — на первый план выходит геополитическая атрибуция, а не потенциальный ущерб. Кроме того, участились атаки на объекты здравоохранения и образовательные организации, в ряде случаев пострадали даже университеты.
APT-группировки все чаще уделяют внимание различным событиям, форумам, спортивным соревнованиям и ивентам, особенно если они носят политический характер. В этих случаях саботаж приводит к ущербу международной репутации государства — хозяина мероприятия. Зачастую подобный результат и является мотивацией злоумышленников. Примером может служить киберпреступная активность во время Всемирного экономического форума в Давосе в 2025 году. Во время форума фиксировались фишинговые рассылки, атаки на участников, медиа и подрядчиков, а также попытки компрометации цифровых сервисов, направленные на дискредитацию принимающей стороны и подрыв доверия к ее способности обеспечивать безопасность международных мероприятий.
Важно отметить, что подобные атаки зачастую тесно связаны с геополитическими конфликтами и являются элементами кибервойны. Рост напряженности в мире ведет к эскалации кибератак: APT-группы действуют параллельно с традиционными методами давления и иногда в кооперации с политически мотивированными хактивистами. Мотивация атакующих группировок, включая даже традиционно ориентированные на разведку прогосударственные APT-группы, стремительно трансформируется. Их цели теперь выходят далеко за рамки классического кибершпионажа. Все чаще фиксируются случаи, когда даже государственно аффилированные группировки выкладывают на форумы украденные базы данных с целью нанесения репутационного ущерба жертве — как в случае атак на медиа, политические партии или промышленные компании. Геополитическая напряженность сказалась и на хактивистском сообществе. Группы, которые ранее действовали сугубо из идеологических побуждений, все чаще становятся инструментами информационно-психологических операций, управляемых или координируемых более опытными прогосударственными APT-группами. Примером может служить деятельность группировки Void Manticore, которая в 2025 году демонстрировала сочетание тактик APT-групп и хактивистских методов. Таким образом, деятельность этих групп, ранее работающих независимо, сейчас все больше пересекается.
Кроме того, растет количество эпизодов, в которых группы, ранее не преследовавшие финансовой выгоды, взламывают инфраструктуру для кражи криптовалюты, вымогательства, продажи доступов на подпольных форумах и даже для саботажа производственных систем. Например, группа CyberVolk, которая сочетает элементы хактивизма и финансово мотивированных атак и использует шифровальщики. В 2025 году группа действовала и как идеологически ориентированное хактивистское сообщество, и как финансово мотивированная криминальная структура, требуя выкупы в криптовалюте за расшифровку данных и распространяя политически мотивированные сообщения в своих каналах. Все чаще наблюдается гибридизация деятельности: отвлекающие DDoS-атаки или массовые фишинговые волны хактивистов используются как прикрытие для более скрытных и сложных проникновений с использованием уязвимостей.
Такое сближение тактик и интересов между хактивизмом, APT и киберпреступностью создает более непредсказуемую и сложную угрозу: прежние подходы к защите теряют актуальность, и теперь организациям важно отслеживать не только технические векторы атаки, но и их социально-политический контекст. Кроме того, встает вопрос, к какой категории относить такой тип угроз, когда группа хактивистов выходит на уровень APT-угрозы или действует как прокси прогосударственных групп. Чтобы на него ответить, следует подробнее изучить мотивацию, последствия действий таких групп, а также региональные особенности политических хактивистов.
Таким образом, можно сказать, что граница между опытными хактивистскими группами и АРТ-группировками действительно постепенно стирается в области мотивации и целей атак.
Чаще всего APT- и хактивистским атакам в 2025 году подвергались государственные учреждения, промышленность, оборонные предприятия и финансовый сектор. Из-за преобладания политических мотивов атак именно эти отрасли, в которых находится больше всего объектов КИИ, представляли особый интерес для хактивистов и АРТ-группировок.
Традиционно самыми атакуемыми странами за рассматриваемый период стали США, Россия и Китай. Стоит отметить, что на СНГ пришлось наибольшее число таких атак.
Подобная динамика продиктована текущими геополитическими триггерами, смещением фокуса с одних затяжных конфликтов на новые очаги противостояния, а также усилением активности в акватории Тихого океана, затрагивающим территориальные споры. В ходе подобных столкновений особое внимание уделяется регионам с высокой концентрацией критически значимой инфраструктуры для нанесения наибольшего ущерба. В Юго-Восточной Азии отслеживается активность китайских, корейских и индийских прогосударственных группировок, а также групп, связанных с Ближним Востоком.
Что касается регионального распределения атак хактивистов, наблюдается следующая картина (см. Таблицу 1).
Регион | Доля хактивистов в регионе | Краткая характеристика |
| Европа | 65% | Европа — основная цель глобального хактивизма. Здесь атакующие проводят различные кампании в основном ради медиаэффекта, политического протеста или для содействия в шпионаже. |
| СНГ | 20% | Хактивизм присутствует, но доминируют и управляют его большей частью прогосударственные APT. |
| АСЕАН | 15% | Присутствует локальный хактивизм и внешние прокси-группы. |
| Южная Азия | 15% | Наблюдается идеологический и националистический хактивизм на фоне активности прогосударственных APT. |
| Ближний Восток | 12% | Наблюдается идеологический хактивизм, который уступает шпионажу и саботажу со стороны прогосударственных APT. |
| Америка | 9% | Киберпреступность в регионе выступает как бизнес. Основной приоритет: шифровальщики и финансовые атаки. |
| Восточная Азия и Океания | 7% | Жесткий государственный контроль хактивизма. В основном наблюдается доминирование APT-групп и шпионажа как мотивации. |
| Африка | 6% | В основном регион является целью финансово мотивированных преступников. Присутствует хактивизм, но в основном он направлен на внешние регионы. |
Таблица 1. Распределение хактивистов по регионам
Исходя из этого, мы можем сделать вывод, что политический хактивизм преобладает в области геополитических противоречий и часто используется как инструмент информационного давления, шпионажа или поддержки специальных операций.
Хотя в мире хактивизм является регионально обусловленным явлением, можно сказать, что сегодня он закрепился как еще одна форма воздействия на киберпространство со стороны государств. Политические хактивисты находятся в тесном сотрудничестве с государствами, что влияет и на многообразие инструментов и техник самих хактивистов.
Что касается техник, тактик и процедур, которые используют группировки, в ходе исследования была сформирована тепловая карта TTPs на основе данных обо всех отслеживаемых Positive Technologies группировках, а также сформированы тепловые карты для всех рассматриваемых регионов.
Страны СНГ стремительно развиваются как в области цифровизации, так и в кибербезопасности. Россия, Беларусь и Казахстан занимают лидирующие экономические позиции в регионе и уделяют повышенное внимание вопросам ИБ, особенно в условиях растущего количества кибератак со стороны APT-группировок и хактивистов. Прогнозируется, что с 2024 по 2029 год рынок кибербезопасности в СНГ будет расти на 5,97% в год и достигнет объема в 5,52 миллиарда долларов к 2029 году.
По данным Positive Technologies, основной удар группировок в 2025 году пришелся на Россию (46% атак). За ней следуют Беларусь (11% атак) и Казахстан (8% атак). Высокие показатели объясняются участием в региональном геополитическом конфликте, большим количеством населения и активной экономической деятельностью.

Чаще всего от APT-группировок и хактивистов в СНГ страдают правительственные учреждения, финансовые организации и промышленность: на их долю пришлось 50% всех кибератак в регионе, причем большая часть активных группировок атакует промышленность. Здесь прослеживается распределение, которое мы уже наблюдали в нашем исследовании CODE RED 2026. Единственное отличие — это большее количество атак на оборонные предприятия, что характерно для APT-группировок.
Вредоносное ПО и социальная инженерия оставались основными направлениями атак. У некоторых злоумышленников эти методы сопровождались применением ИИ. Например, группировка Goffee и другие, использовали ИИ для атак на российские оборонные компании. При помощи искусственного интеллекта злоумышленники подготавливали фишинговые письма и разрабатывали вредоносный код. Кроме того, среди группировок, работающих в регионе, есть общая тенденция к использованию целевого фишинга, основанного на текущей новостной повестке или мимикрии под сообщения от органов-регуляторов или органов власти.
Из 123 отслеживаемых на территории СНГ группировок 57 проявляли активность в России в 2025 году
Рассматриваемые в исследовании группировки традиционно демонстрируют наиболее сложные атаки в различных секторах и индивидуальный подход к потенциальным жертвам. Мы выделили и проанализировали наиболее активные группы в регионе.
Лидером по количеству атакованных стран стала группа Rare Werewolf, которая активно проводила свои вредоносные кампании в СНГ. Некоторые отчеты указывают, что в сентябре 2025 года группировка впервые применила собственные вредоносные модули, написанные с помощью искусственного интеллекта, для атак на российские предприятия авиационной и радиопромышленности. Наблюдалась фишинговая кампания с целевыми письмами, приводящими к установке PowerShell-скриптов и XMRig-майнера на устройствах российских предприятий и организаций в СНГ.
Что касается политического хактивизма, то в СНГ он заметен (20% инцидентов), но подчинен или вытеснен прогосударственными группами. Это объясняется необходимостью высокого уровня координации кампаний в условиях геополитического конфликта в регионе, что заставляет хактивистов действовать в роли посредника. Основной приоритет отдается APT-группировкам и долгосрочным операциям.
Основываясь на техниках и тактиках отслеживаемых в регионах группировок, мы выделили наиболее используемые техники и составили тепловую карту для региона. Используемые группами TTPs мы отбирали из исследовательских материалов за 2025 год.
Анализ данных тепловой карты позволяет выделить следующие особенности, характерные для данного региона (см. таблицу).
Тактика | Лидирующая техника | Процент использования группировками | Вывод |
Initial Access | T1566 — Phishing | 33% | В странах СНГ фишинг остаётся одним из наиболее популярных способов первоначального доступа, поскольку он сочетает низкую стоимость реализации, высокую масштабируемость и устойчивую эффективность против организаций. Дополнительными факторами являются широкое использование почтовых сервисов и мессенджеров, частые атаки на бухгалтерию и госсектор, а также возможность эксплуатации доверия к внутренним документам и государственным сервисам. |
Execution | T1059 — Command and Scripting Interpreter | 44% | Высокая степень автоматизации и использование LoL-техник. PowerShell и CMD — стандартные средства администрирования, что делает их действия малозаметными. В СНГ группировки часто имеют доступ к продвинутым фреймворкам, что приводит к массовому использованию скриптов для разведки и кражи данных прямо из памяти. |
Persistence | T1547 — Boot or Logon Autostart Execution | 20% | Методы автозапуска через реестр или планировщик задач хорошо известны, стабильны и сложно обнаруживаются без продвинутого EDR. В инфраструктурах СНГ, где мониторинг процессов и автозагрузки может быть слабым, это гарантирует атакующим долгосрочный доступ даже после перезагрузки систем. |
Privilege Escalation | T1134 — Access Token Manipulation | 13% | Техника манипуляции токенами является ключевой в инструментарии продвинутых группировок. Она позволяет быстро повысить привилегии, что критически важно для атакующих. |
Defense Evasion | T1027 — Obfuscated Files or Information | 28% | Обфускация скриптов (Base64) и упаковка исполняемых файлов (UPX) — это минимально необходимая мера для гарантированного обхода традиционных защитных решений, которые до сих пор доминируют во многих организациях региона. |
Credential Access | T1555 — Credentials from Password Stores | 7% | Хотя процент ниже, чем у других техник, акцент на краже сохраненных паролей из браузеров и диспетчеров учетных данных связан с общей слабостью управления паролями. Это дает атакующим быстрый доступ к учетным записям для RDP, корпоративных порталов и почты. |
Discovery | T1497 — Virtualization/Sandbox Evasion | 21% | Многие группировки в СНГ разрабатывают или адаптируют вредоносное ПО для проверки среды выполнения. Это позволяет им избегать детонации в песочницах, увеличивая шансы на успешное выполнение в реальной целевой среде. |
Lateral Movement | T1021 — Remote Services | 7% | После компрометации учетных данных атакующие активно используют SMB, RDP и WinRM для перемещения. В СНГ это особенно эффективно из-за частого отсутствия строгого контроля за использованием таких служб внутри сети и слабого внедрения сетевой сегментации. |
Collection | T1005 — Data from Local System | 12% | Группировки часто ищут документы, базы данных и файлы конфигурации на зараженных узлах. В контексте СНГ это может быть связано с целями промышленного или государственного шпионажа, где ценность представляют конкретные архивные данные или документы с ограниченным доступом. |
Command and Control | T1071 — Application Layer Protocol | 29% | Использование HTTP/HTTPS и DNS позволяет C2-трафику сливаться с обычной активностью. В СНГ, где глубокий анализ сетевого трафика (DPI, NTA) может быть внедрен выборочно, это обеспечивает атакующим устойчивую и долгосрочную связь с зараженными системами. |
Exfiltration | T1041 — Exfiltration Over C2 Channel | 14% | Передача украденных данных по уже установленному C2-каналу (HTTPS) не требует создания новых подозрительных внешних соединений. Это соответствует общей тенденции группировок в СНГ осуществлять незаметные, продолжительные кампании по хищению информации. |
Impact | T1485 — Data Destruction | 8% | Элемент деструктивных и хактивистских кампаний. Уничтожение данных (затирание дисков, шифрование) часто используется как финальный акт для сокрытия следов после хищения или как прямое средство саботажа и оказания политического давления, что характерно для киберконфликтов в регионе. |
APT-группировки и хактивисты в СНГ используют прагматичную и высокоавтоматизированную модель атак, ориентированную на прямую эксплуатацию уязвимостей. Их операционный почерк характеризуется доминированием эксплуатации внешних сервисов (T1190) в качестве основного вектора входа, что указывает на целенаправленный поиск уязвимостей в периметровых системах организаций региона, где часто встречается устаревшее ПО. Широко используется массовое использование интерпретаторов командной строки (T1059), что демонстрирует высокую степень автоматизации, и стремление к максимальной скрытности за счет легитимных инструментов. Дополняет эту картину применение обфускации (T1027) и маскировка C2-трафика под веб-активность (T1071), что является адаптированным ответом на распространенность в регионе сигнатурных, а не поведенческих средств защиты на конечных устройствах. В совокупности это формирует портрет технически компетентного противника, чьи кампании носят целенаправленный, скрытный и ориентированный на долгосрочное присутствие в системе характер.
Проанализировав TTPs APT-группировок и хактивистов в СНГ за 2025 год, можно сформировать для региона основные рекомендации.
Рекомендации по проактивному поиску угроз:
Рекомендации по мониторингу:
СНГ продолжает оставаться одним из лидеров в плане активности APT-группировок и хактивистов. Деятельность прогосударственных группировок будет продолжаться, а сами атакующие будут наращивать свою активность в регионе. Даже при условии перехода текущих конфликтов в фазу заморозки они сосредоточатся на промышленном шпионаже и попытках получить разведывательную информацию, так как недружественные государства будут оставаться угрозой. Большое количество скомпрометированных учетных данных, в свою очередь, будет способствовать их активному использованию для попыток аутентификации.
С развитием генеративного ИИ злоумышленникам стало еще легче использовать фишинговые инструменты. Ожидается, что тренд на использование фишинга как основного инструмента первичного проникновения в целевых атаках будет продолжаться. Отдельно стоит отметить увеличение показателей использования техники T1123 (Audio Capture). Результаты сбора такой информации все чаще будут использоваться для обмана пользователей в ходе дальнейших атак.
Исходя из популярных среди APT-групп TTPs и их присутствия в их арсенале на протяжении многих лет, можно сделать вывод, что поведение злоумышленников не сильно изменится и в основной массе ограничится набором стандартных процедур.
На 2026 год в СНГ запланирован ряд политических, экономических и гуманитарных событий, которые, несмотря на отсутствие прямой связи с кибербезопасностью, могут привлечь повышенное внимание APT-группировок и хактивистских сообществ, а также стать катализаторами конфликтной активности в киберпространстве:
Таким образом, все перечисленные события в СНГ формируют расширенную поверхность атаки в киберпространстве. Следует ожидать усиления активности прогосударственных APT-группировок, ориентированных на шпионаж и стратегическое влияние, роста хактивистских атак, связанных с публичными и символически значимыми событиями, применения информационно-психологических операций для эскалации конфликтов и дискредитации отдельных стран и инициатив.
Европейский регион продолжает свой путь цифровой трансформации и, хотя достигает определенных успехов в цифровизации, одновременно сталкивается с растущими вызовами в области кибербезопасности. Большинство крупных предприятий региона лидируют с показателем внедрения цифровых технологий более 90%. Еще с 2018 года после введения GDPR (General Data Protection Regulation) в Европе наблюдается большой фокус на обработке данных. Рост показателей цифровизации приводит к тому, что практически каждая компания или организация работает с подобными данными, что привело к росту числа хранилищ в 2025 году. Естественно, подобные хранилища данных и предприятия входят в сферу интересов APT-группировок как ввиду возможности монетизировать скомпрометированные данные, так и для нанесения ущерба компаниям. Европейское агентство по сетевой и информационной безопасности (ENISA) определило десять основных угроз кибербезопасности до 2030 года, и практически каждая из них иллюстрирует технику или уязвимость, которую используют APT-группировки.
Кроме цифровых трендов, выступающих факторами роста числа атак со стороны APT-группировок, не спадает напряженность в отношениях европейских стран, связанная с их политическими позициями по текущим геополитическим конфликтам. Все указанные факторы способствовали росту активности групп в ушедшем году: только в Германии на начало сентября ущерб от кибератак достиг рекордных 300 млрд евро. Наиболее атакуемыми отраслями стали государственные организации, промышленность и оборонные предприятия.
В Европе в 2025 году отслеживалась активность 105 различных группировок. Большинство из них атакуют Украину, Великобританию, Германию и Францию

Активность APT-группировок и хактивистов в Украине, Великобритании, Германии и Франции объясняется прямым и косвенным участием в геополитическом региональном конфликте.
Политические хактивисты и АРТ-группировки из разных регионов проявляли высокую активность в Европе за последний год. Наблюдается увеличение количества атак на европейские правительственные, дипломатические и политические структуры с целью шпионажа. Например, в сентябре — октябре 2025 года группировка UNC6384 вела кампанию кибершпионажа против дипломатических учреждений в Европе, включая дипломатические структуры Венгрии и Бельгии, а также другие европейские дипломатические цели. В кампании злоумышленники использовали эксплуатацию уязвимости в Windows и методы социальной инженерии для получения начального доступа к системам, что позволяло тайно похищать данные и следить за дипломатической деятельностью государств ЕС. Мы выделили наиболее активные группы в регионе.
Лидером по атакам на европейские государства в 2025 году стала Lazarus Group. Один из примеров ее вредоносной активности — Operation DreamJob против европейских оборонных и аэрокосмических фирм. Целью были предприятия, разрабатывающие компоненты и технологии для дронов и авиационных систем. Злоумышленники использовали социальную инженерию через фальшивые предложения работы, рассылали документы и ссылки, зараженные вредоносным ПО (например, ScoringMathTea и другими бэкдорами).
Что касается политического хактивизма, Европа — глобальная цель (65% атакующих — это политические хактивисты). Там он используется как форма политического протеста и информационного давления. Развитое гражданское общество и низкий порог входа в информационно-психологических операциях, а также высокая медийная отдача даже при незначительных инцидентах безопасности делает политический хактивизм серьезным инструментом воздействия на государства.
Основываясь на техниках и тактиках отслеживаемых в регионах группировок, мы выделили наиболее используемые техники и составили тепловую карту для региона. Используемые группами TTPs мы отбирали из исследовательских материалов за 2025 год.
Проанализировав данные тепловой карты, мы отметили следующие особенности этого региона (см. таблицу).
Тактика | Лидирующая техника | Процент использования группировками | Вывод |
Initial Access | T1566 — Phishing | 40% | Высокая цифровизация делает целевой фишинг основным инструментом. Атакующие используют сложные схемы, маскируясь под легитимные уведомления от европейских регуляторов (например, GDPR), финансовые учреждения или внутренние корпоративные коммуникации. |
Execution | T1059 — Command and Scripting Interpreter | 54% | Распространенность продвинутых EDR-систем вынуждает атакующих максимально использовать легитимные инструменты. PowerShell и другие интерпретаторы позволяют выполнять код прямо в памяти, избегая записи вредоносных файлов на диск, что важно для обхода поведенческих детектов. |
Persistence | T1547 — Boot or Logon Autostart Execution | 22% | В корпоративных средах с жесткими политиками безопасности классические методы автозапуска через реестр или папки Startup все равно остаются эффективными для закрепления. |
Privilege Escalation | T1548 — Abuse Elevation Control Mechanism | 10% | Атакующие фокусируются на эксплуатации легальных механизмов повышения прав (например, UAC Bypass или запуск от имени администратора), чтобы не привлекать внимание собственными действиями. |
Defense Evasion | T1027 — Obfuscated Files or Information | 26% | Распространенность сложных EDR- и XDR-решений требует применения продвинутой обфускации. Используется не только Base64, но и кастомные алгоритмы шифрования, разбиение кода и стеганография. |
Credential Access | T1555 — Credentials from Password Stores | 14% | Высокая ценность корпоративных и персональных данных делает кражу учетных записей приоритетом. Атакующие активно извлекают пароли из менеджеров (KeePass, LastPass), браузеров и систем single sign-on (SSO), что дает доступ к облачным сервисам и SaaS-платформам. |
Discovery | T1082 — System Information Discovery | 24% | В корпоративных сетях Европы первостепенное значение имеет разведка: сбор данных об ОС, установленном ПО, доменах и сетевых конфигурациях для построения дальнейшей тактики атаки и адаптации под конкретную среду жертвы. |
Lateral Movement | T1021 — Remote Services | 16% | Активное использование легитимных административных протоколов (RDP, SMB, WinRM) необходимо для перемещения под видом нормальной активности системных администраторов. Это особенно эффективно в распределенных сетях с множеством филиалов, что характерно для крупных компаний в ЕС. |
Collection | T1005 — Data from Local System | 19% | В регионе преобладает фокус на хищении интеллектуальной собственности, конфиденциальной информации и персональных данных. Атакующие тщательно фильтруют данные на месте перед эксфильтрацией, чтобы передавать только наиболее ценную информацию. |
Command and Control | T1071 — Application Layer Protocol | 33% | Для обхода сложных сетевых систем защиты (NGFW, NDR) атакующие широко используют шифрованный HTTPS-трафик и DNS-туннелирование, маскируя C2-команды под запросы к популярным облачным платформам (AWS, Azure) или CDN. |
Exfiltration | T1041 — Exfiltration Over C2 Channel | 18% | Использование уже установленных замаскированных C2-каналов для вывода данных — стандартная практика для атакующих. Данные часто предварительно сжимаются и шифруются, а передача происходит медленно в фоновом режиме с имитацией легитимного трафика. |
Impact | T1486 — Data Encrypted for Impact | 18% | В Европе относительно низок процент откровенно деструктивных атак. Однако техника шифрования данных часто используется хактивистами и прогосударственными группировками для саботажа. |
APT-группировки и хактивисты, действующие в Европе, демонстрируют высокий уровень адаптивности и скрытности, ориентированный на обход сложных многоуровневых систем защиты. Их почерк характеризуется приоритетом целевого фишинга (T1566) как основного вектора, активным использованием легитимных инструментов (T1059) для выполнения в памяти и кражей учетных данных (T1555) для получения доступа к конфиденциальной информации. Сокрытие достигается за счет обфускации (T1027) и маскировки C2-трафика под легитимные облачные сервисы (T1071). Это формирует портрет терпеливого, методичного и технически оснащенного противника, чьи кампании нацелены на долгосрочное присутствие в сети жертвы и шпионаж.
Проанализировав TTPs APT-группировок и хактивистов в Европе за 2025 год, можно сформировать ряд основных рекомендаций для региона.
Проактивный поиск угроз:
Мониторинг:
Европейский регион находится в положении, когда одни страны испытывают экономические проблемы, другие принимают активное участие в геополитических конфликтах, а другие пытаются стабилизировать социальную и политическую обстановку.
При высоком уровне цифрового развития наблюдается низкий уровень цифровой гигиены среди жертв. Обилие техник, связанных с социальной инженерией или с использованием ненадежных способов хранения значимых данных, подтверждает эту тенденцию. Есть все основания предполагать, что такая картина сохранится и в 2026 году. Прогосударственные группировки сохранят свою активность в регионе, пока страны вступают в конфликт интересов.
Прогосударственные группировки традиционно будут проявлять интерес к значимым событиям. К ним можно отнести:
Несмотря на комплексный подход в вопросах информационной безопасности, у малого и среднего бизнеса в Европе останутся проблемы 2025 года, которые тоже предстоит решать наряду с новыми вызовами. Возможны информационные атаки, компрометация партийной инфраструктуры, фишинговые кампании и манипуляции в медиапространстве. Риски также включают в себя атаки на штабы кандидатов, компрометацию электронной почты, саботаж подсчета голосов и операции с применением дипфейков. При обилии проводимых саммитов и форумов возможно заблаговременное проникновение в сети госорганов для кражи конфиденциальной информации.
Южная Азия продолжает свой путь цифровой трансформации, достигнув ряда успехов в цифровизации и одновременно решая возникающие проблемы кибербезопасности. Цифровым и экономическим лидером в регионе остается Индия, и именно здесь APT-группировки ведут себя наиболее активно. Из-за растущего количества кибератак растут и расходы на обеспечение безопасности в регионе — в среднем на 12,8% с 2022 года и, по прогнозам, они достигнут 52 миллиардов долларов к 2027 году.
Если говорить об атакованных отраслях, то можно привести общую статистику, которая характерная для Южной Азии. Наибольшее количество атак пришлось на государственные учреждения, финансовые организации и оборонные предприятия.
Из 46 активных APT-группировок в Южной Азии в 2025 году 29 атаковали Индию.
Можно сказать, что, хотя Южная Азия добивается значительных успехов в цифровизации, она сталкивается с растущими угрозами кибербезопасности и рядом политических конфликтов, которые могут повлиять на обстановку в регионе. Это подчеркивает необходимость усиления мер безопасности и увеличения инвестиций в инфраструктуру ИБ в государствах региона.

Индия, Иран и Пакистан стали лидерами по количеству активных группировок. Это объясняется как цифровым и экономическим лидерством в регионе, так и их политической позицией в некоторых глобальных вопросах.
Прогосударственные группировки и хактивисты активно действуют в регионе. Стоит заметить, что отдельные объединения проводят атаки далеко за пределами своей основной зоны активности, совершая их практически по всему миру. Также наблюдается тенденция, что часть групп из этого региона пытается мимикрировать под восточноазиатские группировки, а инфраструктура некоторых групп в Южной Азии используется внешними акторами для совершения атак на страны СНГ. Например, группировка SideCopy в 2024–2025 годах неоднократно умышленно мимикрировала под APT-группы из Восточной Азии, заимствуя их инструменты и тактики. В частности, исследователи отмечали сходство с APT37. Целью такого мимикрирования было введение аналитиков в заблуждение, особенно при атаках на правительственные и военные структуры. Далее мы выделили наиболее активные группы в регионе.
Одним из лидеров по количеству атакованных стран в регионе стала группа SideWinder. В 2025 году их связывали с крупным взломом в Пакистане: специалисты по угрозам зафиксировали, что группа сумела скомпрометировать системы кабинета министров Пакистана. В результате атаки злоумышленники получили доступ к секретным документам и учетным записям госслужащих.
Что касается политического хактивизма, то в Южной Азии он выступает как продолжение межгосударственных и религиозных конфликтов на низком уровне эскалации, но стратегические операции все же остаются за прогосударственными APT-группами. Хактивисты составляют 15% акторов в Южной Азии, отражая баланс между идеологически мотивированными атаками и доминированием прогосударственных киберопераций. В основном координация или использование хактивистов как прокси происходили в рамках атак на Индию и Пакистан в горячие фазы их геополитического конфликта.
Основываясь на техниках и тактиках отслеживаемых в регионе группировок, мы выделили наиболее используемые техники и составили тепловую карту для региона. Используемые группами TTPs отбирались из исследовательских материалов за 2025 год.
Исходя из данных тепловой карты, можно отметить следующие особенности этого региона (см. таблицу).
Тактика | Лидирующая техника | Процент использования группировками | Вывод |
Initial Access | T1566 — Phishing | 48% | Фишинг доминирует в регионе как основной и наиболее экономичный метод доступа. Высокий уровень его использования связан с широким распространением целевых фишинговых кампаний, направленных на сотрудников государственных учреждений, оборонного сектора и технологических компаний |
Execution | T1059 — Command and Scripting Interpreter | 56% | Широкое использование скриптов (PowerShell, VBScript, JavaScript) отражает гибкость и адаптивность атакующих в регионе. Они часто применяют самописные или модифицированные скрипты, которые легко изменять под конкретную цель и которые эффективно обходят базовую антивирусную защиту. |
Persistence | T1547 — Boot or Logon Autostart Execution | 24% | Классические методы автозапуска через ключи реестра или папки Startup остаются надежным способом закрепления в системах, где в силу региональных особенностей внедрение продвинутого мониторинга процессов все еще ограничено. |
Privilege Escalation | T1548 — Abuse Elevation Control Mechanism | 16% | Во многих организациях сохраняется избыточное количество локальных администраторских прав, устаревшие версии ОС и слабый контроль UAC. Группировки активно злоупотребляют механизмами повышения привилегий, поскольку в регионе распространены смешанные среды (Windows + Linux), а сегментация и централизованный контроль привилегий часто реализованы с недостатками. Дополнительным фактором является высокая доля аутсорсинга и подрядчиков с расширенными правами доступа, что облегчает эскалацию после первичного компрометации. |
Defense Evasion | T1027 — Obfuscated Files or Information | 40% | Обфускация критически важна для сокрытия вредоносного кода от антивирусов и систем обнаружения вторжений (IDS), которые широко используются в регионе. Часто применяется кодирование Base64 и упаковка исполняемых файлов. |
Credential Access | T1555 — Credentials from Password Stores | 20% | Кража паролей из браузеров и системных хранилищ дает атакующим быстрый доступ к дополнительным учетным записям, что особенно важно для перемещения в корпоративных сетях, где может быть слабая сегментация. |
Discovery | T1082 — System Information Discovery | 32% | После первоначального доступа злоумышленники в регионе часто работают в средах с неоднородной ИТ-архитектурой. Сбор системной информации позволяет быстро определить векторы дальнейшего движения и выбрать механизмы эскалации. |
Lateral Movement | T1021 — Remote Services | 12% | Использование стандартных удаленных служб (таких как RDP, SMB, WinRM) для перемещения внутри сети после компрометации учетных данных. Это эффективно в инфраструктурах, где такие протоколы часто открыты для внутренней коммуникации без должного контроля. |
Collection | T1005 — Data from Local System | 28% | Сбор данных с зараженных систем является ключевой целью многих атак в регионе, направленных на получение конфиденциальной государственной, военной или коммерческой информации. |
Command and Control | T1071 — Application Layer Protocol | 36% | Использование легитимных веб-протоколов (HTTPS/HTTP) для C2-коммуникаций позволяет маскировать трафик под обычную интернет-активность, что затрудняет его обнаружение и блокировку сетевыми средствами защиты. |
Exfiltration | T1041 — Exfiltration Over C2 Channel | 36% | Передача собранных данных по уже установленным каналам C2 является простым и скрытным методом, который не требует создания дополнительных подозрительных внешних подключений. |
Impact | T1486 — Data Encrypted for Impact | 20% | Шифрование данных остаётся наиболее быстрым способом монетизации и нанесения ущерба организации. Во многих организациях сохраняются недостаточная сегментация сети, устаревшие системы резервного копирования и слабая изоляция бэкапов, что делает шифрование критических серверов и файловых хранилищ эффективным инструментом давления. |
APT-группировки и хактивисты в Южной Азии демонстрируют гибкий и комбинированный подход, сочетающий целенаправленную социальную инженерию с адаптивными техническими методами. Их почерк характеризуется сильной зависимостью от фишинга (T1566) как основного вектора проникновения, что компенсируется активным использованием интерпретаторов (T1059) для выполнения кода и обфускации (T1027) для его сокрытия. В то же время значительный акцент на обнаружение песочниц (T1497) указывает на наличие продвинутых возможностей по разработке и модификации вредоносного ПО. Это формирует портрет адаптирующегося и прагматичного атакующего, который эффективно сочетает проверенные методы социальной инженерии с техническими приемами, нацеленными на долгое присутствие в сети жертвы и сбор конфиденциальной информации.
Проанализировав TTPs APT-группировок и хактивистов в Южной Азии за 2025 год, можно сформировать основные рекомендации для региона.
Проактивный поиск угроз:
Мониторинг:
В общем и целом для группировок и хактивистов, атакующих Южную Азию, характерна опора на социальную инженерию, которая комбинируется с техническими эксплойтами и разнообразными техниками. Это делает их атаки гибкими и менее шаблонными.
Цифровизация в Южной Азии ведет к появлению у большинства населения смартфонов и компьютеров, что делает частных лиц потенциальными жертвами кибератак. Следует уделять внимание работе с уязвимостями и обновлению ПО: большинство групп, которые действуют в регионе, используют в своих целях отсутствие обновлений и критические уязвимости. Это могут использовать различные APT-группировки и хактивисты, чья активность повысится. В 2026 году Южная Азия останется регионом повышенной геополитической и технологической напряженности, что создает благоприятные условия для активности APT-группировок, хактивистских объединений и операций информационно-психологического воздействия. Ниже приведены ключевые факторы риска и события, способные повлиять на киберландшафт региона:
В 2026 году для всей Южной Азии будут характерны:
Таким образом, в 2026 году Южная Азия останется регионом высокого риска в области кибербезопасности, где ключевыми факторами угроз будут геополитическое соперничество, внутренняя нестабильность отдельных государств и активная цифровизация экономики и государственного управления.
Ассоциация государств Юго-Восточной Азии (АСЕАН) не первый год демонстрирует успехи в экономическом развитии и цифровизации. Этот путь требует повышенного внимания и к кибербезопасности региона, за доминирование в котором идет борьба между Китаем и США. Экономика стран АСЕАН находится в стадии роста и, согласно прогнозам, к 2030 году ее объем увеличится с примерно 300 миллиардов долларов до 1 триллиона долларов. Прогнозируется, что с 2025 по 2029 год рынок кибербезопасности стран АСЕАН будет расти на 9,49% в год, достигнув 7,07 миллиарда долларов к 2029 году.
При этом, несмотря на осознание существующей опасности, информационные системы малого и среднего бизнеса остаются под угрозой. Только 68,5% малых фирм в странах АСЕАН внедрили программное обеспечение для обеспечения кибербезопасности.
Что касается атакуемых отраслей, то для региона характерна следующая тройка: госучреждения (24%), IT-компании (13%) и промышленность (12%). Примечательно, что в этом регионе в топ-3 атакуемых отраслей вошли IT-компании, что связано с атаками на цепочки поставок в регионе и развитием различных IT-стартапов.

Индонезия и Вьетнам стали лидерами по активным на их территории АРТ-группировкам и хактивистам.
Предполагается, что лидерство этих стран по данному показателю происходит из-за сочетания быстрого роста цифровизации, стратегического геополитического положения в Юго-Восточной Азии, высокой концентрации государственных и промышленных целей, а также использования их инфраструктуры как удобного плацдарма для региональных киберопераций.
Азиатский регион традиционно является одним из самых активных с точки зрения деятельности прогосударственных группировок и политических хактивистов. Ранее мы выпустили подробное исследование его особенностей и ландшафта. С момента выхода исследования кардинальных изменений в ландшафте угроз не наблюдалось, активно используется общеизвестное и самописное ВПО, применяются фишинговые рассылки и эксплуатация уязвимостей. Кроме того, в конце 2024 года вышло исследование Sekoia о структуре работы прогосударственных группировок из Китая, которое пролило свет на многие инциденты и их связи. Эти материалы подтвердили, что основными действующими лицами в регионе являются китайские и северокорейские группировки, которые применяют наиболее стратегически сложные и разнообразные техники, тактики и процедуры. Мы выделили наиболее активные группы в регионе.
Однозначного лидера в данном регионе по количеству атакованных стран нет, однако стоит выделить активность одной из APT-групп, которая с 2023 года активно эксплуатирует уязвимости веб-приложений, чтобы проникать и компрометировать организации в Юго-Восточной Азии, включая Индонезию, Малайзию, Филиппины, Таиланд и Вьетнам. В 2025 году многие исследователи отмечали такие кампании, направленные на компрометацию IT-компаний, университетов, правительственных структур и прочих организаций в регионе. При этом атаки данной группы, как правило, начинались с массового сканирования периметра и эксплуатации известных уязвимостей в популярных фреймворках и CMS, после чего злоумышленники размещали веб-шеллы и устанавливали бэкдоры для долгосрочного удержания доступа.
Что касается политического хактивизма, то в странах АСЕАН он сохраняется как форма низкопорогового политического и религиозного самовыражения на фоне менее жесткого, по сравнению с Китаем и КНДР, государственного контроля киберпространства. Хактивисты составляют 15% атакующих в странах АСЕАН.
Основываясь на техниках и тактиках отслеживаемых в регионах группировок, мы выделили наиболее используемые техники и составили тепловую карту для региона. Используемые группами TTPs отбирались из исследовательских материалов за 2025 год.
Исходя из анализа данных тепловой карты, стоит отметить следующие особенности данного региона (см. таблицу).
Тактика | Лидирующая техника | Процент использования группировками | Вывод |
Initial Access | T1190 — Exploit Public-Facing Application | 48% | Высокий процент эксплуатации уязвимостей указывает на их массовое использование в веб-приложениях, VPN-шлюзах и системах управления контентом (CMS). Это отражает слабый патч-менеджмент и недостаточную защиту периметра во многих быстро цифровизирующихся организациях региона. |
Execution | T1059 — Command and Scripting Interpreter | 48% | Активное использование легитимных скриптов (PowerShell, JavaScript) позволяет атакующим гибко адаптироваться под среду жертвы. Эта техника популярна в регионе благодаря своей эффективности против систем, где внедрены базовые антивирусные решения, но отсутствует продвинутый мониторинг поведения процессов. |
Persistence | T1547 — Boot or Logon Autostart Execution | 20% | Классические методы автозапуска через реестр, папки Startup или планировщик задач обеспечивают устойчивое закрепление в системе жертвы. |
Privilege Escalation | T1548 — Abuse Elevation Control Mechanism | 16% | Фокус на злоупотреблении легальными механизмами повышения привилегий (например, обход UAC) позволяет атакующим получать права администратора, не вызывая подозрений в системах, где не настроен строгий мониторинг привилегий. |
Defense Evasion | T1027 — Obfuscated Files or Information | 40% | Обфускация и шифрование полезной нагрузки (часто с помощью Base64 и упаковщиков) являются стандартной практикой для обхода сигнатурных средств защиты, которые преобладают в регионе. |
Credential Access | T1555 — Credentials from Password Stores | 20% | Кража учетных данных из хранилищ браузеров и системных менеджеров паролей — эффективный метод получения доступа к учетным записям для последующего перемещения по сети и доступа к облачным сервисам. |
Discovery | T1057 — Process Discovery | 24% | Определение запущенных процессов помогает атакующим исследовать окружение, выявлять средства защиты (антивирусы, EDR), а также находить потенциальные уязвимые процессы для внедрения кода или кражи данных из памяти. |
Lateral Movement | T1021 — Remote Services | 16% | Использование стандартных удаленных служб (RDP, SMB, WinRM) для перемещения по сети. Эта техника эффективна в корпоративных средах, где внутренние сети часто слабо сегментированы, а использование таких протоколов для администрирования является нормой. |
Collection | T1005 — Data from Local System | 20% | Атакующие систематически ищут и копируют конфиденциальные документы, базы данных и файлы конфигурации с зараженных систем, что соответствует целям промышленного и государственного шпионажа в регионе. |
Command and Control | T1105 — Ingress Tool Transfer | 32% | Высокий процент этой техники указывает на модульный подход: после начального проникновения атакующие загружают дополнительные инструменты (бэкдоры, сканеры, эксплойты) для расширения контроля и адаптации к инфраструктуре жертвы. |
Exfiltration | T1041 — Exfiltration Over C2 Channel | 24% | Передача похищенных данных по уже установленным C2-каналам (часто HTTPS) позволяет минимизировать следы и избегать создания новых подозрительных исходящих подключений, что важно для сохранения скрытности. |
Impact | T1486 — Data Encrypted for Impact | 20% | Шифрование данных остаётся наиболее быстрым способом монетизации и нанесения ущерба организации. Во многих организациях сохраняются недостаточная сегментация сети, устаревшие системы резервного копирования и слабая изоляция бэкапов, что делает шифрование критических серверов и файловых хранилищ эффективным инструментом давления. |
APT-группировки и хактивисты, действующие в регионе, демонстрируют прагматичный и инфраструктурно-ориентированный подход с акцентом на эксплуатации внешних уязвимостей и активное перемещение в сети. Их почерк характеризуется доминированием прямых технических векторов атаки, таких как эксплуатация публичных приложений (T1190), что указывает на наличие значительного количества уязвимых систем в регионе. После проникновения атакующие делают ставку на скрытность через обфускацию (T1027). Высокий приоритет исследования текущих процессов (T1057) и сбора данных (T1005) подчеркивает целенаправленный характер кампаний, часто направленных на хищение конфиденциальной информации. В целом это формирует портрет адаптивного, технически компетентного противника, который эффективно использует слабости в защите периметра и внутренней сети для достижения своих целей.
Проанализировав TTPs APT-группировок и хактивистов в АСЕАН за 2025 год, можно сформировать основные рекомендации.
Проактивный поиск угроз:
Мониторинг:
Для первичного проникновения используются данные, полученные при исследовании целей, и выбирается тот вектор, который принесет успех с наибольшей вероятностью, в основном это таргетированные атаки на организации.
Прогнозируется, что активность группировок, а также сложность атак в данном регионе будет только расти. Уже в прошлом году регион являлся лидером по использованию различных редких техник и процедур. В данных условиях рекомендуется тщательно изучать действующих в регионе атакующих и сосредоточить силы на сборе информации об угрозах, а также на создании детектирующей логики и ее постоянной актуализации.
В регионе произойдет рост активности прогосударственных группировок и хактивистов, связанный с тем, что государства АСЕАН ведут конфликтующую политику, а также с возрастающей вероятностью эскалации кризиса вокруг о. Тайвань. Потенциально этот регион может стать своеобразным полем кибервойны с вовлечением крупных APT-группировок с целью шпионажа, саботажа, поддержки специальных операций и сбора разведывательной информации.
С учетом TTP-профиля региона (высокая доля эксплуатации внешних сервисов и последующая многоступенчатость атак) в 2026 году наиболее вероятны:
В 2026 году АСЕАН с высокой вероятностью станет одним из наиболее горячих регионов с точки зрения киберразведки и активности групп.
Другие государства, не входящие в АСЕАН, но располагающиеся в Восточной Азии, Тихоокеанском регионе и Океании, рассматриваются в данном исследовании в рамках одного географического региона. Многие из них также вкладывают значительные средства в цифровизацию и кибербезопасность. Безусловным лидером среди стран в цифровизации и экономике является Китай, который уделяет особое внимание кибербезопасности для устранения возникающих угроз.
Из 70 APT-группировок, действовавших в регионе в 2025 году, 36 групп атаковали Китай. Некоторые операции внутри Китая еще с 2023–2024 годов проводят прогосударственные группировки самой страны, например против игорного бизнеса.
Согласно Всемирному рейтингу цифровой конкурентоспособности IMD за 2025 год, экономики Восточной Азии продемонстрировали высокий потенциал и готовность к внедрению и изучению цифровых технологий, способствующих экономическим преобразованиям в бизнесе, правительстве и кибербезопасности.
Что касается южной части региона, по прогнозам исследователей, с 2025 по 2029 год рынок кибербезопасности в Австралии и Океании будет расти на 7,08% в год, достигнув к 2029 году объема примерно в 6,6 млрд долларов.
В этом регионе наиболее атакуемыми отраслями стали госучреждения, промышленность и IT-компании. Госучреждения составляют почти четверть атакуемых объектов, что связано с высокой активностью именно прогосударственных группировок в регионе.

Если подробнее остановиться на Океании, то, по данным Positive Technologies, 2025 год в регионе охарактеризовался преобладанием кибермошенничества и фишинга. Усиление политической активности в Тихоокеанском регионе может сопровождаться ростом активности киберпреступников: возрастает роль прогосударственных группировок, которые могут изменить региональный ландшафт киберугроз.
В 2025 году также была зафиксирована значительная эскалация вокруг о. Тайвань. Большинство кибератак на остров было совершено прогосударственными группами, целями которых были телекоммуникации, транспорт и оборонный сектор.
Восточная Азия и Океания, как один из самых активных регионов с точки зрения деятельности прогосударственных групп и хактивистов и источник одних из самых опасных из них, традиционно отличился большим количеством атакующих. Мы выделили наиболее заметные группы в регионе.
Явным лидером по количеству атакованных стран стала Lazarus Group. Как пример можно привести серию атак против Южной Кореи, которую Lazarus Group осуществляла совместно с Kimsuky.
Исследователи указывают, что Lazarus Group и Kimsuky провели в 2025 году 58 кибератак, направленных среди прочего на виртуальные активы, IT-сектор и финансовые системы Южной Кореи. Эти действия включают как случаи кражи криптовалюты, так и попытки проникновения в инфраструктуру через социальную инженерию и использование ВПО.
Что касается политического хактивизма, то в Восточной Азии и Океании кибероперации жестко контролируются государством, поэтому преобладают централизованные прогосударственные APT-структуры, а независимый хактивизм практически вытеснен. Хактивисты составляют лишь 7% активных групп в Восточной Азии и Океании, причем, судя по данным атрибуции из открытых источников, они не являются представителями региона, что подчеркивает доминирование прогосударственного кибершпионажа и стратегических операций над публичными и идеологическими атаками.
Основываясь на техниках и тактиках отслеживаемых в регионах группировок, мы выделили наиболее используемые техники и составили тепловую карту для региона. Используемые группами TTPs отбирались из исследовательских материалов за 2025 год.
Исходя из данных тепловой карты, стоит отметить следующие особенности данного региона (см. таблицу).
Тактика | Лидирующая техника | Процент использования группировками | Вывод |
Initial Access | T1566 — Phishing | 44% | Высокий уровень цифровизации в регионе и активное использование электронной почты в бизнес-коммуникациях делают целевой фишинг эффективным вектором атаки. Атакующие часто маскируются под легитимные запросы от местных органов власти, финансовых учреждений или партнеров. |
Execution | T1059 — Command and Scripting Interpreter | 53% | Широкое использование легитимных инструментов (PowerShell, Python) позволяет атакующим гибко выполнять код и обходить базовые средства защиты. В регионе с развитой IT-инфраструктурой такие инструменты часто разрешены для администрирования, что облегчает их эксплуатацию. |
Persistence | T1547 — Boot or Logon Autostart Execution | 35% | Классические методы автозапуска через реестр или папки Startup обеспечивают устойчивое присутствие. В корпоративных сетях региона, где мониторинг автозагрузки может быть недостаточным, это надежный способ сохранить доступ. |
Privilege Escalation | T1548 — Abuse Elevation Control Mechanism | 21% | Фокус на злоупотреблении механизмами повышения прав (например, обход UAC) позволяет атакующим получать привилегии администратора, не вызывая подозрений в системах с нестрогим контролем. |
Defense Evasion | T1027 — Obfuscated Files or Information | 41% | Обфускация и шифрование полезной нагрузки (Base64, кастомные алгоритмы) критически важны для обхода сигнатурных антивирусов и систем обнаружения, распространенных в регионе. |
Credential Access | T1056 — Input Capture | 21% | Использование кейлоггеров и других методов перехвата ввода позволяет атакующим получать учетные данные пользователей. Это особенно эффективно в средах, где многофакторная аутентификация (MFA) внедрена не повсеместно. |
Discovery | T1082 — System Information Discovery | 27% | Тщательная разведка окружения (сбор данных об ОС, установленном ПО, сетевой конфигурации) помогает атакующим адаптировать свои инструменты и тактики под конкретную целевую инфраструктуру. |
Lateral Movement | T1021 — Remote Services | 15% | Активное использование стандартных удаленных служб (RDP, SMB, WinRM) для перемещения внутри сети. Это характерно для корпоративных сред региона, где такие протоколы часто разрешены для внутреннего администрирования. |
Collection | T1056 — Input Capture | 21% | В контексте сбора данных перехват ввода используется для захвата конфиденциальной информации, вводимой пользователями, такой как пароли, сообщения или финансовые данные. |
Command and Control | T1071 — Application Layer Protocol | 47% | Использование HTTPS-трафика для C2-сервера позволяет маскировать коммуникации под легитимный веб-трафик, что затрудняет обнаружение в сетях с высоким объемом передачи данных. |
Exfiltration | T1041 — Exfiltration Over C2 Channel | 30% | Передача украденных данных по уже установленным зашифрованным C2-каналам является скрытным методом, который минимизирует создание новых подозрительных внешних подключений. |
Impact | T1486 — Data Encrypted for Impact | 21% | Шифрование данных остаётся наиболее быстрым способом монетизации и нанесения ущерба организации. Во многих организациях сохраняются недостаточная сегментация сети, устаревшие системы резервного копирования и слабая изоляция бэкапов, что делает шифрование критических серверов и файловых хранилищ эффективным инструментом давления. |
APT-группировки и хактивисты, действующие в Восточной Азии и Океании, демонстрируют сбалансированный и адаптивный подход, сочетающий социальную инженерию с технической скрытностью. Их операционный почерк характеризуется сильным акцентом на фишинге (T1566) как основном векторе первоначального доступа, что указывает на человеческий фактор в высокоцифровизированных обществах региона. После проникновения атакующие активно используют интерпретаторы (T1059) для выполнения кода и делают значительный упор на обфускацию (T1027) для сокрытия от средств защиты. Уникальной чертой является активное использование техник перехвата ввода (T1056) как для кражи учетных данных, так и для сбора информации, что подчеркивает фокус атакующих на прямом захвате пользовательских данных. Преобладание веб-протоколов для C2-серверов (T1071) и эксфильтрации (T1041) отражает стремление к максимальной скрытности в сетях с развитым мониторингом. В целом это формирует портрет прагматичного и методичного противника, чьи кампании ориентированы на долгосрочное присутствие в сети жертвы и хищение конфиденциальных данных в условиях развитой, но не всегда равномерно защищенной IT-инфраструктуры.
Проанализировав TTPs, характерные для APT-группировок, действовавших в Океании и Восточной Азии в 2025 году, можно дать ряд рекомендаций.
Проактивный поиск угроз:
Мониторинг:
Ожидается, что активность группировок будет только повышаться. Политическая обстановка уже долгое время является напряженной в Тихоокеанском регионе. Предполагается, что активность прогосударственных группировок может сместиться с Океании и Юго-Восточной Азии в сторону Восточной Азии, если будет расти напряжение в Тихом океане. Что касается использования программ-вымогателей, то сохранится тренд на использование подобного ВПО прогосударственными группировками в целях саботажа или получения финансовой выгоды. В остальном на ландшафт киберугроз будут влиять различные события, которые ожидаются в 2026 году.
Отдельно прогнозируется сохранение тренда, когда часть прогосударственных группировок будет использовать криминальные модели монетизации (в том числе RaaS и другие формы финансовой киберпреступности). На практике это особенно актуально для акторов, связанных с КНДР, которые продолжают сочетать разведку с добычей средств через кибероперации (включая атаки на крупные криптобиржи).
В 2026 году регион будет подвержен росту прогосударственных APT-операций, прежде всего вокруг крупных международных мероприятий (саммит АТЭС в Китае), электоральных циклов (Тайвань, Южная Корея, Новая Зеландия) и устойчивых геополитических линий напряжения. Наиболее вероятные сценарии:
Страны Латинской Америки добиваются определенных успехов в области цифровизации и кибербезопасности, хотя по-прежнему сохраняются пробелы в области правового регулирования и внедрения систем безопасности. В регионе наблюдается быстрый рост внедрения цифровых технологий. Только в Мексике работает более 1100 финтех-компаний. Цифровые платежи, включая мобильные кошельки и бесконтактные способы оплаты, набирают обороты, особенно в таких странах, как Бразилия и Аргентина. В Бразилии, например, система Pix стала основным способом цифровых платежей для миллионов людей.
Однако Латинская Америка остается одним из регионов, наиболее подверженных активности прогосударственных группировок, а именно деятельности различных e-crime-группировок и финансово мотивированных преступников. Несмотря на ускоряющуюся цифровую трансформацию, инвестиции в кибербезопасность в Латинской Америке остаются низкими. При этом на законодательном уровне уже давно применяются определенные усилия по регулированию данного вопроса. Например, Бразилия внедрила Общий закон о защите персональных данных (LGPD) еще в 2018 году, аналогичный GDPR в ЕС, для усиления защиты данных и кибербезопасности. Тем не менее в регионе наблюдается несогласованность в реализации подобных законов и их правоприменении.
Бразилия, Мексика и Колумбия являются наиболее уязвимыми странами, на долю которых, по данным Positive Technologies, приходится почти 90% кибератак в регионе. Данный факт связан с тем, что эти страны имеют наиболее развитую экономику в регионе, а также активно участвуют в международной политике.

В Латинской и Северной Америке отслеживалось 99 группировок. Самой атакуемой страной в Центральной и Южной Америке стала Бразилия. Мексика и Колумбия заняли второе и третье места соответственно
Государственный, оборонный и финансовый сектор стали главными объектами кибератак. Несмотря на риски, на 2024 год только в семи странах Латинской Америки были планы по защите критически важной инфраструктуры от киберугроз.
Американский регион, как один из самых активных регионов с точки зрения деятельности прогосударственных групп, традиционно отличился большим количеством атакующих. Мы выделили наиболее заметные группы в регионе.
Одним из лидеров региона оказалась финансово мотивированная APT-группировка TA558. Летом 2025 года исследователи зафиксировали новую волну атак, проводимых TA558 на гостиницы и предприятия индустрии туризма в Бразилии и других испаноязычных странах Латинской Америки. В этих кампаниях злоумышленники рассылали фишинговые письма, замаскированные под запросы бронирования, счета или предложения о работе. Целью атак было распространение Venom RAT, с помощью которого осуществлялся удаленный доступ и хищение данных банковских карт гостей и другой чувствительной информации. Основной фокус атак был в Бразилии, но они также затрагивали гостиничный сектор в других странах региона.
Что касается Северной Америки, то из года в год регион остается лидером по количеству различных кибератак. США и Канада являются лидерами по цифровизации, что в совокупности с их внешней политикой приводит к массовым кибератакам и обострению проблем в области кибербезопасности. Одним из основных объектов кибератак остаются США, как лидер региона. Больше всего пострадал государственный сектор, на долю которого приходится 25% зарегистрированных атак.
Политический хактивизм в регионе малозаметен в целом. Киберугрозы структурированы вокруг прямой финансовой монетизации, а не идеологической или политической мотивации, поэтому преобладают программы-вымогатели и криминальные синдикаты, а не хактивистские группировки. Хактивисты составляют лишь 9% атакующих в регионе, что указывает на доминирование финансово мотивированных угроз по сравнению с идеологическими операциями.
Основываясь на техниках и тактиках отслеживаемых в регионах группировок, мы выделили наиболее используемые техники и составили тепловую карту для региона. Используемые группами TTPs отбирались из исследовательских материалов за 2025 год.
Исходя из данных тепловой карты, можно отметить следующие особенности данного региона (см. таблицу).
Тактика | Лидирующая техника | Процент использования группировками | Вывод |
Initial Access | T1566 — Phishing | 51% | Фишинг является доминирующим вектором из-за высокой зависимости от электронной почты и мессенджеров в деловой коммуникации. Атакующие активно используют целевой фишинг, маскируясь под легитимные запросы от коллег, клиентов или государственных органов, что позволяет обходить технические средства защиты, нацеливаясь на человеческий фактор. |
Execution | T1059 — Command and Scripting Interpreter | 51% | Повсеместное использование легитимных инструментов (PowerShell, Python, Bash) позволяет атакующим выполнять код, не вызывая подозрений. В регионе с высоким проникновением EDR-систем выполнение в памяти и использование LoL-техник стало стандартом для обхода сигнатурных детекторов. |
Persistence | T1078 — Valid Accounts | 26% | В регионе широко распространены гибридные ИТ-среды, SaaS-сервисы и удалённая работа, где компрометация легитимных учётных записей позволяет злоумышленникам сохранять доступ без внедрения вредоносного ПО. Дополнительные факторы — повторное использование паролей, недостаточное внедрение MFA, активное использование подрядчиков и сторонних администраторов с расширенными правами. |
Privilege Escalation | T1548 — Abuse Elevation Control Mechanism | 10% | Злоупотребление легальными механизмами повышения прав (например, обход UAC) позволяет получать административные привилегии в системах, где пользователи работают с ограниченными правами, но политики безопасности настроены не строго. |
Defense Evasion | T1027 — Obfuscated Files or Information | 28% | Продвинутая обфускация и шифрование полезной нагрузки критически важны для сокрытия активности от сложных EDR- и XDR-решений, широко внедренных в крупных организациях региона. Используются как базовые методы (Base64), так и кастомные алгоритмы. |
Credential Access | T1003 — OS Credential Dumping | 19% | Дамп учетных данных из памяти ОС (например, из процесса LSASS в Windows) остается высокоэффективным методом получения хешей и паролей, особенно в Латинской Америке, где уровень цифрового развития ниже. Это ключевой шаг для последующего перемещения по сети в корпоративных средах, построенных на Active Directory. |
Discovery | T1083 — File and Directory Discovery | 19% | Активное исследование файловой системы помогает атакующим быстро находить и классифицировать ценные данные (финансовые отчеты, важные документы, базы данных) перед их сбором и эксфильтрацией, что соответствует целям промышленного шпионажа и финансовых преступлений. |
Lateral Movement | T1021 — Remote Services | 23% | Использование стандартных удаленных служб (RDP, WinRM, SSH) для перемещения позволяет атакующим маскироваться под легитимную административную активность. В распределенных сетях американских компаний эти протоколы часто разрешены, что упрощает перемещение внутри периметра. |
Collection | T1005 — Data from Local System | 23% | Систематический сбор данных с локальных систем является приоритетом для атак, нацеленных на кражу интеллектуальной собственности, финансовой информации или персональных данных. Техника позволяет отбирать файлы перед упаковкой и отправкой. |
Command and Control | T1071 — Application Layer Protocol | 30% | Доминирование веб-протоколов для C2- серверов связано с необходимостью маскировки трафика под легитимную интернет-активность. Использование популярных облачных платформ (AWS, Azure) и CDN в качестве прокси позволяет избегать блокировок и затрудняет атрибуцию. |
Exfiltration | T1041 — Exfiltration Over C2 Channel | 14% | Передача данных по уже установленному зашифрованному C2-каналу минимизирует сетевые аномалии. В условиях активного сетевого мониторинга данные передаются небольшими порциями под видом обычного веб-трафика. |
Impact | T1486 — Data Encrypted for Impact | 28% | Шифрование данных для воздействия напрямую связано с высокой активностью применения программ-вымогателей. Атаки вымогателей нацелены на критически важный бизнес и инфраструктуру, вызывая максимальные операционные и финансовые потери для получения выкупа. Однако стоит отметить, что APT-группы и хактивисты применяют их и для саботажа. |
Группировки, действующие в Северной и Латинской Америке, демонстрируют высокоадаптивный и финансово мотивированный подход, сочетающий проверенные методы социальной инженерии с продвинутыми техническими приемами для противодействия современным системам защиты. Их операционный почерк характеризуется доминированием фишинга (T1566) как основного вектора доступа, что указывает на эксплуатацию человеческого фактора. После проникновения атакующие массово используют интерпретаторы (T1059) для выполнения команд и скриптов и активно применяют обфускацию (T1027), чтобы скрыться от EDR-решений. Упор на кражу учетных данных (T1003) и системный сбор данных (T1005) отражает цели промышленного шпионажа и финансовых преступлений. Финальным воздействием часто выступает шифрование данных (T1486), что подтверждает высокую активность групп, нацеленных на получение прямого финансового выкупа. В целом это формирует портрет технически оснащенного, прагматичного и опасного противника, чьи кампании ориентированы на максимальный экономический ущерб и устойчивое присутствие в корпоративных сетях.
Проанализировав TTPs, характерные для группировок, действующих в Северной и Латинской Америки, можно дать ряд рекомендаций по проактивному поиску угроз и мониторингу.
Проактивный поиск угроз:
Латинская Америка остается одним из самых привлекательных регионов для финансово мотивированных преступников. Можно сказать, что e-crime-группировки активнее всего проявляют себя именно здесь.
Как и в других регионах, на ландшафт киберугроз повлияет политическая обстановка в регионе. Активность прогосударственных группировок будет возрастать, так как ожидается множество важных событий.
С учетом TTP-профиля региона 2025 года в 2026 году наиболее вероятны:
В 2026 году Северная и Латинская Америка будет находиться под повышенным давлением из-за совмещения крупнейшего международного спортивного события и плотного электорального календаря. Это создает благоприятные условия для APT-шпионажа, хактивизма, для информационно-психологических операций и финансово мотивированных кампаний.
Африканский регион в 2025 году характеризовался большим количеством кибермошенничества при низких показателях цифровизации общества относительно других рассматриваемых в исследовании регионов. Однако в последние годы во многих африканских странах заметен прогресс в данной сфере, который вывел на свет сопутствующие серьезные проблемы в области кибербезопасности.
По прогнозам, ожидаемый годовой темп роста рынка кибербезопасности с 2025 по 2029 год составит 9,06%, что подчеркивает увеличение инвестиций в данную сферу. В Африке данный рынок активно развивается, поскольку такие страны, как ЮАР и Кения, инвестируют в передовые технологии для борьбы с киберугрозами.
Еще с 2019 года в рамках инициативы Всемирного банка «Цифровая экономика для Африки» (DE4A) было реализовано 70 проектов по цифровизации в 37 странах с общим объемом инвестиций в размере 9 миллиардов долларов, направленных на создание надежной и инклюзивной цифровой экономики. Внедрение систем мгновенных платежей (IPS) резко возросло: в 26 странах действует 31 система, еще 27 находятся в стадии разработки. За пять лет объемы и стоимость транзакций выросли на 37% и 39% соответственно, что отражает широкое распространение цифровых платежей. Все это привело к растущим показателям мошенничества в регионе, распространению шифровальщиков и активности хактивистов на почве идеологии, однако прогосударственные группировки практически не были вовлечены в протекающие кибератаки.
Кроме того, в отчете Интерпола об оценке киберугроз в Африке за 2024 год отмечался всплеск киберпреступности по всему континенту, при этом программы-вымогатели, взломы деловой электронной почты и онлайн-мошенничество были определены как быстро растущие угрозы. В 2024 году была проведена операция «Серенгети», однако на этом внимание к данной проблеме не ослабло. С июня по август 2025 года по всему континенту проводилась масштабная операция «Серенгети 2.0». Были арестованы 1209 подозреваемых, и оказана помощь более чем 88 тысячам жертв, финансовые потери которых по всему миру оцениваются почти в 97 миллионов долларов. По данным Positive Technologies, ЮАР, Кения и Нигерия были определены в качестве основных африканских стран, сталкивающихся со значительными киберугрозами. Это одни из самых развитых экономически и в цифровом плане стран Африки, что объясняет данный факт. При этом стоит отметить, что эти страны хоть и являются одними из лидеров по показателям киберпреступности, но в общей картине африканского региона они не являются самыми атакуемыми странами со стороны APT-группировок и хактивистов.

Отслеживаемые группировки в Африке в 2025 году чаще всего атаковали Египет, ЦАР и Ливию.
Африканский регион во многом отличается от других регионов в области ландшафта киберугроз, в том числе и в наиболее атакуемых отраслях. Госучреждения, население и социальные объекты, а также оборонные предприятия, промышленность и IT-компании стали наиболее атакуемыми сегментами. Высокий показатель инцидентов сразу в нескольких отраслях свидетельствует о крупных проблемах с кибербезопасностью в нескольких областях одновременно.
Развитие африканского региона, а также возрастающий интерес США, Китая и России к данному региону вызывает множество политических и экономических процессов, которые ведут к потрясениям и вооруженным конфликтам. Подобные события часто сопровождаются и активностью APT-группировок. Мы выделили наиболее активные группы в регионе.
Помимо активного использования шпионского ПО от консорциума Intellexa, в Африканском регионе были заметны как уже известные группировки, так и новые злоумышленники. Одним из таких открытий стала группа Desert Dexter. Наши исследователи обнаружили ее в 2025 году. Группа насчитывала около 900 потенциальных жертв к началу 2025 года. Среди них были обычные пользователи и сотрудники компаний из секторов нефти и газа, строительства, ИТ и сельского хозяйства.
Что касается политического хактивизма, в Африке киберугрозы в основном формируются внешними прогосударственными и криминальными акторами, тогда как локальный идеологический хактивизм развит слабо. Хактивисты составляют лишь 7% атакующих в Африке, что подчеркивает доминирование внешнего кибершпионажа и финансово мотивированных атак над идеологическими операциями.
Основываясь на техниках и тактиках отслеживаемых в регионе группировок, мы выделили наиболее используемые техники и составили тепловую карту для региона. Используемые группами TTPs отбирались из исследовательских материалов за 2025 год.
Стоит отметить следующие особенности данного региона (см. таблицу).
Тактика | Лидирующая техника | Процент использования группировками | Вывод |
Initial Access | T1190 — Exploit Public-Facing Application | 44% | Прямая эксплуатация уязвимостей во внешних сервисах (веб-приложения, VPN) является доминирующим методом первоначального доступа. Это отражает наличие значительного количества устаревших и необновленных систем в корпоративном и государственном секторах региона, что делает их легкой мишенью для массового сканирования и атак. |
Execution | T1059 — Command and Scripting Interpreter | 63% | Чрезвычайно высокое использование скриптов (PowerShell, командная строка) указывает на упор на автоматизацию и использование легкодоступных инструментов. Это позволяет атакующим быстро выполнять команды, обходя базовые антивирусные решения, которые распространены в регионе. |
Persistence | T1547 — Boot or Logon Autostart Execution | 38% | Классические методы автозапуска через реестр или папки Startup являются наиболее надежными и простыми в реализации. Они обеспечивают устойчивое присутствие в средах, где мониторинг автозагрузки и процессов не является приоритетом из-за ограниченных ресурсов кибербезопасности. |
Privilege Escalation | T1055 — Process Injection | 25% | Внедрение кода в легитимные процессы позволяет повысить привилегии и скрыть вредоносную активность. Этот метод эффективен в средах, где не используются современные EDR-решения с защитой памяти. |
Defense Evasion | T1036 — Masquerading | 38% | Маскировка под легитимные файлы и процессы — ключевая техника скрытности в регионе. Атакующие переименовывают вредоносные файлы, используют двойные расширения или копируют имена системных процессов. Это эффективно обманывает как неопытных пользователей, так и базовые средства защиты. |
Credential Access | T1555 — Credentials from Password Stores | 25% | Кража сохраненных паролей из браузеров и системных менеджеров учетных данных — прямой путь к получению доступа к учетным записям. В условиях, когда использование сложных паролей и MFA не повсеместно, эта техника дает быстрый результат, особенно при низком уровне цифровой грамотности в регионе. |
Discovery | T1082 — System Information Discovery | 31% | Сбор информации о системе (ОС, версия, установленное ПО) является критически важным первым шагом для адаптации атаки под конкретную среду жертвы и понимания потенциальных векторов для дальнейшей эксплуатации. |
Lateral Movement | T1021 — Remote Services | 19% | Использование стандартных удаленных служб (RDP, SMB) для перемещения внутри сети. В инфраструктурах региона, где сетевая сегментация часто слабая, а административные протоколы открыты, эта техника высокоэффективна. |
Collection | T1005 — Data from Local System | 31% | Сбор данных с локальных систем остается основной целью атак. Атакующие ищут финансовые документы, базы данных и другую информацию, которая может быть монетизирована или использована для шантажа. |
Command and Control | T1071 — Application Layer Protocol | 50% | Использование стандартных веб-протоколов для C2-коммуникаций позволяет маскировать трафик под легитимный. Это особенно важно в регионе, где сетевой мониторинг может быть сосредоточен на блокировке известных угроз, а не на анализе поведения. |
Exfiltration | T1041 — Exfiltration Over C2 Channel | 19% | Передача украденных данных по уже установленным C2-каналам является наиболее скрытным методом, позволяющим избежать создания дополнительных подозрительных внешних подключений, которые могут быть замечены. |
Impact | T1496 — Resource Hijacking | 6% | Криптоджекинг и использование ресурсов жертвы для майнинга криптовалют или проведения DDoS-атак — это относительно низкорисковый способ монетизации взлома, популярный в регионе со слабым законодательством в сфере киберпреступлений. |
APT-группировки и хактивисты в Африке демонстрируют прямой подход, ориентированный на максимальную эффективность при минимальной сложности. Их почерк характеризуется доминированием прямых технических атак на инфраструктуру (T1190) как основного вектора, что указывает на наличие большого количества легкодоступных целей. После проникновения атакующие массово используют интерпретаторы (T1059), показывая самый высокий уровень зависимости от автоматизации среди всех регионов. Маскировка (T1036) и внедрение в процессы (T1055) используются как основные методы скрытности, этого достаточно для обхода базовых средств защиты. Акцент на краже учетных данных (T1555) и сборе локальных данных (T1005) соответствует целям финансового обогащения и промышленного шпионажа. В целом это формирует портрет прагматичного, технически компетентного и ориентированного на прибыль злоумышленника, чьи кампании строятся на эксплуатации уязвимостей и недостаточных инвестициях в кибербезопасность в регионе.
Атакующие активно используют:
Это позволяет дать несколько рекомендаций по проактивному поиску угроз и мониторингу.
Проактивный поиск:
Мониторинг:
В целом регион характеризуется умеренной технической сложностью атак, но высокой повторяемостью базовых техник, что создает предпосылки для масштабных кампаний против государственных организаций, телеком-сектора, финансовых учреждений и критически значимой инфраструктуры, особенно в странах с развивающейся цифровой экономикой.
В 2025 году ожидаются некоторые важные политические, социальные и экономические события, которые могут произойти в африканском регионе, что повлияет на расстановку сил и скажется на ландшафте киберугроз.
Борьба крупных мировых держав за экономическое партнерство или влияние на страны в данном регионе влияет и на потенциальное развитие вооруженных конфликтов, которые в современных реалиях практически всегда сопровождаются деятельностью различных APT-группировок и хактивистов. Африканский регион характеризуется множеством горячих точек и конфликтных моментов, которые могут привести к инцидентам, связанным с деятельностью группировок.
В 2026 году в ряде африканских стран ожидаются выборы, смена политических элит или углубление внутриполитических реформ, что традиционно повышает интерес APT-группировок к государственному сектору.
Сохранение и возможная эскалация конфликтов в ряде субрегионов станет одним из ключевых драйверов роста киберугроз:
Продолжится реализация международных инфраструктурных проектов с участием Китая, стран БРИКС, ЕС и государств Ближнего Востока. Африка по-прежнему будет зоной геополитического соперничества. Это создает предпосылки:
В 2026 году Африка будет характеризоваться ростом интенсивности и политической мотивированности атакующих. Основными целями атак останутся государственные органы, критически значимая инфраструктура, энергетика, транспорт, финансы и подрядчики международных проектов, а кибероперации все чаще будут сопровождаться информационно-психологическими кампаниями.
Ближний Восток за последние несколько лет становится не только объектом притяжения для различных APT-группировок, но и экономическим и цифровым центром. В 2025 году рынок цифровой трансформации на Ближнем Востоке оценивался примерно в 1,48 миллиарда долларов, и, согласно прогнозам, среднегодовой темп роста (CAGR) составит 11,8% и достигнет 2,58 миллиарда долларов к 2029 году. Огромное количество инвестиций в регионе уходит в сферу кибербезопасности. Gartner прогнозирует, что затраты конечных пользователей на информационную безопасность в регионе MENA достигнут примерно 4 млрд долларов в 2026 году, что составляет около 10,1 % роста по сравнению с 2025 годом.
Ближний Восток всегда был одной из основных мишеней для атак APT-группировок и хактивистов, в течение 2025 года эта тенденция продолжилась. Высокий уровень целевых и сложных атак в регионе, атаки на секторы критически значимой инфраструктуры и финансовых услуг, а также повышенная активность хактивистов лишь подтверждает это. Кроме того, длительные региональные конфликты и высокий уровень хактивизма приводят к тому, что кибератаки используются как инструмент информационно-психологического воздействия, происходят частые атаки на критически значимую инфраструктуру и государственные учреждения.
Стоит отметить, что в данном регионе лидерские позиции занимают атаки, направленные на население и социальные объекты (19%), что является отличительной особенностью региона. В регионе высокая доля политически и идеологически мотивированных киберопераций, где целью является массовый психологический эффект, что объясняет высокий процент атак на население и социальные объекты.

На Ближнем Востоке активность прогосударственных групп и хактивистов снизилась по сравнению с 2023–2024 годом. Мы выделили наиболее активные группы в регионе.
Одним из лидеров в регионе была группировка APT35. В январе — феврале 2025 года APT35 проводила серии целевых фишинговых кампаний против дипломатических миссий, внешнеполитических аналитиков и государственных структур Ближнего Востока. Атаки включали рассылку писем от имени официальных организаций, вредоносные вложения и ссылки на поддельные страницы аутентификации с целью кражи учетных данных и получения доступа.
Что касается политического хактивизма, на Ближнем Востоке хактивизм существует как инструмент идеологического противостояния, но уступает место прогосударственным и шпионским операциям на фоне высокой региональной конфликтности. Здесь хактивисты составляют 12% атакующих, отражая баланс между идеологическими кампаниями и доминированием прогосударственного кибершпионажа.
Исходя из данных тепловой карты, стоит отметить следующие особенности данного региона (см. таблицу).
Тактика | Лидирующая техника | Процент использования группировками | Вывод |
Initial Access | T1566 — Phishing | 42% | Фишинг является основным вектором из-за высокой эффективности целевых атак на сотрудников государственных учреждений, энергетического сектора и оборонных организаций. Атакующие используют темы, связанные с региональной политикой, безопасностью или коммерческими предложениями, чтобы спровоцировать открытие вредоносных вложений. |
Execution | T1059 — Command and Scripting Interpreter | 50% | Активное использование легитимных скриптов (PowerShell, JavaScript) позволяет атакующим быстро выполнять код, обходя базовые средства защиты. В регионе с высокой долей устаревших систем и слабым патч-менеджментом такие техники особенно эффективны. |
Persistence | T1547 — Boot or Logon Autostart Execution | 25% | Классические методы автозапуска через реестр или папки Startup обеспечивают долгосрочное присутствие в системах, где мониторинг автозагрузки и процессов не является приоритетом из-за ограниченных ресурсов кибербезопасности. |
Privilege Escalation | T1548 — Abuse Elevation Control Mechanism | 17% | Злоупотребление легальными механизмами повышения прав (например, обход UAC) позволяет атакующим получать административные привилегии в средах, где политики безопасности настроены не строго, а пользователи часто работают с правами администратора. |
Defense Evasion | T1027 — Obfuscated Files or Information | 38% | Обфускация и шифрование полезной нагрузки (Base64, кастомные алгоритмы) критически важны для сокрытия вредоносного кода от антивирусов и систем обнаружения, которые широко используются в регионе. |
Credential Access | T1056 — Input Capture | 25% | Использование методов перехвата ввода позволяет атакующим получать учетные данные пользователей, что особенно эффективно в средах, где многофакторная аутентификация (MFA) внедрена не повсеместно. |
Discovery | T1083 — File and Directory Discovery | 21% | Атакующие в регионе часто нацелены на поиск чувствительных документов в файловых хранилищах и сетевых шарах. Во многих организациях сохраняется централизованное хранение данных с избыточными правами доступа. Дополнительно в госсекторе и энергетике распространены крупные файловые серверы и NAS без строгой сегментации, что упрощает автоматизированный сбор и подготовку данных к эксфильтрации. |
Lateral Movement | T1021 — Remote Services | 13% | Использование стандартных удаленных служб (RDP, SMB, WinRM) для перемещения внутри сети. В корпоративных сетях региона, где такие протоколы часто разрешены для внутреннего администрирования, эта техника позволяет атакующим маскироваться под легитимную активность. |
Collection | T1056 — Input Capture | 25% | В контексте сбора данных, перехват ввода используется для захвата конфиденциальной информации, вводимой пользователями, такой как пароли, сообщения или финансовые данные, что соответствует целям шпионажа и слежки. |
Command and Control | T1071 — Application Layer Protocol | 33% | Использование стандартных веб-протоколов для C2-коммуникаций позволяет маскировать трафик под легитимную интернет-активность. Это важно в регионе, где сетевой мониторинг может быть строгим, но сосредоточенным на блокировке уже известных угроз. |
Exfiltration | T1041 — Exfiltration Over C2 Channel | 17% | Передача украденных данных по уже установленным зашифрованным C2-каналам минимизирует создание новых подозрительных внешних подключений, что позволяет сохранять скрытность в условиях возможного мониторинга сетевого трафика. |
Impact | T1486 — Data Encrypted for Impact | 21% | Шифрование данных для воздействия напрямую связано с высокой активностью применения программ-вымогателей. Атаки вымогателей нацелены на критически важный бизнес и инфраструктуру, вызывая максимальные операционные и финансовые потери для получения выкупа. Однако стоит отметить, что APT-группы и хактивисты применяют их и для саботажа. |
APT-группировки и хактивисты, действующие на Ближнем Востоке, демонстрируют сбалансированный подход, сочетающий социальную инженерию с техническими методами и ориентированный на целевые атаки на критически важные секторы. Их операционный почерк характеризуется сильным акцентом на фишинге (T1566) как основном векторе доступа, что указывает на эксплуатацию человеческого фактора в условиях высокой политической и экономической напряженности. После проникновения атакующие активно используют легитимные скриптовые интерпретаторы (T1059) для выполнения кода и обфускацию (T1027), чтобы скрыться от средств защиты. Уникальной чертой является активное использование техник перехвата ввода (T1056) как для кражи учетных данных, так и для сбора информации, что подчеркивает фокус на шпионаже и сборе конфиденциальных данных. Преобладание веб-протоколов для C2-серверов (T1071) и эксфильтрации (T1041) отражает стремление к скрытности в сетях с развитым мониторингом. В целом это формирует портрет адаптивного и целеустремленного атакующего, чьи кампании ориентированы на долгосрочное присутствие в сети жертвы, шпионаж и потенциальное деструктивное воздействие на критически важную инфраструктуру региона.
Проанализировав TTPs за 2025 год, можно дать ряд рекомендаций по проактивному поиску угроз и мониторингу в данном регионе.
Проактивный поиск угроз:
Мониторинг:
Регион демонстрирует высокое разнообразие техник, включая редкие TTPs, что говорит о присутствии как прогосударственных группировок и политических хактивистов, так и финансово мотивированных групп. В целом ландшафт угроз на Ближнем Востоке в 2025 году характеризуется устойчивыми многоступенчатыми атаками. С основным фокусом на государственном секторе, энергетике, телекоме и международных проектах.
Для прогноза изменений ландшафта киберугроз учитываются некоторые важные политические, социальные и экономические события на Ближнем Востоке, которые ожидаются в 2026 году.
В 2026 году Ближний Восток сохранит статус региона с высокой интенсивностью APT-активности и хактивизма, где кибероперации и кампании будут тесно связаны с военно-политической обстановкой, энергетическими и инфраструктурными проектами, а также внутренней политикой государств. На фоне усиления конкуренции внешних акторов и продолжающейся нестабильности ожидается рост кибершпионажа, саботажа, атак на критически значимую инфраструктуру и информационно-психологических операций.
Основной риск — это целевые атаки на подрядчиков и интеграторов, компрометация инженерных сегментов, атаки на корпоративные сети компаний с целью шантажа. Расширение трансграничной кооперации и инвестиций повышает интерес APT-групп и хактивистов к межгосударственным переговорам, контрактам и регуляторным инициативам. В 2026 году регион будет жить в условиях повышенной чувствительности к внутренним политическим процессам. Даже там, где выборы — формально не ключевой механизм смены власти, информационные операции и утечки остаются инструментом давления.
В 2026 году на Ближнем Востоке ожидается рост интенсивности и политической мотивированности APT-операций. Наиболее вероятные сценарии:
Глобализация, мировое сотрудничество и всеобщая цифровизация набирают ход с каждым годом. При этом в мире, так или иначе, вспыхивают новые конфликты и разногласия. Количество потенциальных мишеней для атак APT-группировок и хактивистов растет, как и ущерб от них. Чтобы государствам защитить свою критически значимую инфраструктуру и обеспечить национальную безопасность, необходимо уделить достаточное внимание вопросам кибербезопасности в зависимости от текущих тенденций в регионе, а также поведения атакующих. Для этого важно не только изучать техники, тактики и процедуры, но и прогнозировать, какие именно тенденции в мире кибербезопасности будут появляться, продолжаться или изменяться.
1. ИИ в атаке. Искусственный интеллект уже широко применяется злоумышленниками. По нашим прогнозам, в будущем атакующие смогут применять ИИ во всех тактиках из матрицы MITRE ATT&CK и в 59% ее техник. Подробнее можно прочитать об этом в нашем исследовании.
2. Цифровая изоляция государств, подвергающихся атакам. По мере роста геополитической напряженности и усиления кибератак, осуществляемых APT-группировками и политическими хактивистами, наиболее атакуемые страны могут использовать цифровую изоляцию в качестве контрмеры.
3. Стратегически сложные кибератаки с использованием ВПО. В 2026 году мы ожидаем, что атаки продвинутых прогосударственных группировок могут стать стратегически сложнее. Если ранее таких злоумышленников было немного, то все чаще наблюдается тенденция, когда атакующие проникают в несколько организаций, создавая плацдарм, и позже при помощи заранее размещенного ВПО атакуют жертв.
4. Рост количества специальных информационно-психологических операций, проводимых хактивистами под контролем государств и прогосударственными группами. Продолжающиеся геополитические конфликты продолжают стимулировать государства использовать методы информационной войны и вовлекать в применение этих методов прогосударственные группировки и политических хактивистов.
5. Рост количества киберпреступных групп по найму. Ожидается, что количество групп, которые предлагают свои услуги для проведения различных кибератак, увеличится из-за активного вовлечения политических хактивистов в прогосударственные операции.
6. APT-угрозы остаются основной опасностью среди продвинутых киберугроз, однако прогосударственный политический хактивизм становится его своеобразным усилителем.
1. Комплексное усиление ИБ
Атаки группировок требуют особого внимания и комплексной защиты, которая будет сочетать в себе технологии и работу с минимизацией влияния человеческого фактора. Основная рекомендация — это комбинирование различных механизмов защиты для минимизации рисков, а также политика zero trust. Кроме того, любой организации, которая подвергается подобным атакам, нужен коммерческий или собственный TI (threat intelligence). Только благодаря актуальной информации об угрозах существует возможность предсказания и предотвращения атак, а также создания детектирующей логики. Если же информационная система только создается, необходимо учитывать фактор риска атак и внедрять механизмы безопасности на этапах проектирования таких систем. Кроме того, анализ действия групп показал, что фишинг остался лидером первичного проникновения в целевых атаках APT-группировок, поэтому внимание следует уделять и обучению сотрудников организаций.
2. Аудит процессов, ПО и информационных систем
Регулярный аудит помогает выявить уязвимости, неправильные конфигурации и несоответствия требованиям безопасности. Он должен проводиться согласно действующим в государстве стандартам. Необходимо осуществлять анализ ПО на уязвимости, аудит учетных записей и привилегий, проверку защиты сетевого периметра и облачных решений.
3. Передовые продукты системы защиты
Для защиты от атак необходимо использовать современные решения для ИБ, включающие в себя:
4. Проактивный поиск угроз и аналитика
В случае с продвинутыми атакующими необходимо стараться выявлять потенциальные и скрытые угрозы до того, как они приведут к инциденту:
5. Мониторинг и реагирование
Эффективный внутренний или внешний SOC (security operations center) играет важную роль в защите от атак, осуществляя круглосуточный мониторинг журналов, событий и аномалий. Периодическое тестирование и тренировки SOC-аналитиков, повышение их квалификации поможет эффективнее справляться с данной задачей.
6. Red teaming
Оценка защищенности путем моделирования реальных атак. Эмуляция действий группировок при помощи привлечения команды специалистов поможет оценить, насколько организация готова к атакам подобного уровня. Тестирование защиты от фишинга, социальной инженерии, а также отработка различных сценариев атак позволит оценить, как хорошо выстроена система защиты, сколько времени нужно для обнаружения и насколько эффективно реагирование blue team.
Борьба с APT-группировками и хактивистами требует комплексного подхода, сочетающего технологии, процессы и подготовку специалистов. Только постоянное совершенствование защиты, проактивный анализ угроз, реалистичные тестирования и обучение команд могут минимизировать риски целевых атак.