«Код Безопасности»: В первом полугодии 2025 года число атак на организации РФ увеличилось на 11%

За первые шесть месяцев 2025 года специалисты «Кода Безопасности» зафиксировали рост числа хакерских атак на российские организации. По сравнению со вторым полугодием 2024-го количество инцидентов увеличилось на 10-12%.

По данным аналитиков «Кода Безопасности», существенно выросло число критичных инцидентов – на 13%. Это обусловлено тем, что злоумышленники все чаще прибегают к целевым атакам, а также используют продвинутые методы проникновения, в рамках которых особую роль играют этапы подготовки, внедрения и разведки.

«Подготовительные этапы атаки могут длиться до полугода, в течение которых злоумышленники собирают полную информацию об атакуемой компании и получают доступ к наиболее защищённым сегментам ИТ-инфраструктуры. Таким образом, непосредственная реализация атаки приводит к серьезным последствиям, вплоть до отказа всех сервисов целевой организации», – отмечают специалисты «Кода Безопасности».

Из-за того, что хакеры делают ставку на целевые атаки, растет популярность таких видов атак, как атака «подручными средствами» (LotL – Living off the Land) и атака на цепочку поставок (SCA – Supply Chain Attack). В атаках типа LotL киберпреступники используют легитимные программы и функции, такие как PowerShell, WMI, RDP, PsExec, AnyDesk, для выполнения вредоносных действий в целевой системе. Такая тактика позволяет обойти сигнатурные средства защиты и затрудняет обнаружение на ранних стадиях, поскольку для обнаружения следов подобных атак необходимы особые средства защиты, основанные на поведенческом анализе.

В рамках SCA злоумышленники атакуют малые и средние компании, которые сотрудничают с целевой организацией.

«Как правило, культура информационной безопасности в компаниях сегмента СМБ не отличаются высоким уровнем зрелости, поэтому становятся удобной входной точкой для доступа в инфраструктуру крупных предприятий. Атакующие закрепляются в уязвимых, масштабируемых сетях с минимальным контролем со стороны регуляторов, после чего развивают атаку на целевую критическую инфраструктуру», – поясняют эксперты вендора.

Как и в предыдущие годы, главной тактикой злоумышленников остается социальная инженерия. Она используется на этапе первоначального проникновения в инфраструктуру жертвы. При этом растет использование целевых фишинговых кампаний, в том числе с использованием ИИ. Качество таких атак постоянно повышается, поскольку развиваются и генеративные модели, которые позволяют ввести в заблуждение и опытных пользователей.

Среди используемого вредоносного ПО основную активность составляют трояны удаленного доступа (RAT – remote access trojan), загрузчики/дропперы и стилеры.

«Наибольшее распространение получили дропперы и загрузчики, используемые для первоначального внедрения полезной нагрузки в систему. Они применяются как при классических атаках посредством фишинга, так и при более сложных сценариях, например, в рамках компрометации внешних сервисов или цепочек поставок. Эти вредоносы часто имеют модульную структуру, позволяющую загружать RAT, стилеры или эксплойты в зависимости от ситуации в инфраструктуре жертвы, что позволяет адаптировать атаку и провести ее наименее заметно», – заключают аналитики «Кода Безопасности.

Тематики: Безопасность

Ключевые слова: информационная безопасность, Код безопасности, хакеры