Одной из ключевых особенностей работы хактивистов является быстрый переход от угроз к непосредственно кибератакам. Об этом "Газете.Ru" сообщили в пресс-службе компании "Лаборатория Касперского", ссылаясь на исследование, проведенное командой Kaspersky Digital Footprint Intelligence, которая проанализировала деятельность 120 групп и более 11 тысяч сообщений, опубликованных злоумышленниками в сети и даркнете в 2025 году.
Анализ показал, что хактивисты демонстрируют высокую скорость перехода от угроз к конкретным действиям. В отличие от других видов киберпреступников, они обычно претворяют свои заявления в жизнь в течение нескольких дней или недель после публичного анонса. Этот факт подчеркивает критическую важность постоянного мониторинга и оперативного реагирования для команд информационной безопасности.
Угрозы хактивистов носят глобальный характер: они атакуют жертв в различных регионах, включая Россию, страны Европы, США, Индию, Вьетнам и Аргентину. Злоумышленники нацелены на максимальный охват и зрелищность, не ограничиваясь локальными целями.
Среди наиболее распространенных методов атак в 2025 году доминировали DDoS-атаки. Они фигурировали более чем в половине (61%) сообщений о кибератаках, упомянутых хактивистами и сопровождавшихся хештегами.
Для продвижения своих сообщений хактивисты активно используют хештеги. Специалисты "Лаборатории Касперского" обнаружили более двух тысяч уникальных меток в 2025 году, при этом из них почти полторы тысячи появились впервые именно в этом году. Эти метки служат для самоидентификации, заявления об ответственности и привлечения общественного внимания к успешным атакам.
Также отмечается тенденция к объединению усилий: группы хактивистов часто вступают в альянсы для достижения большего эффекта, заявляя о сотрудничестве в рамках совместных кампаний, в том числе с использованием общих хештегов.
Ксения Кудашева, аналитик Digital Footprint Intelligence, отметила, что, поскольку хактивисты стремятся к максимальной огласке, непрерывное наблюдение за их публикациями позволяет ИБ-специалистам получить информацию о потенциальных мишенях на ранних этапах. По ее словам, важно трансформировать "шум" в потоке сообщений в значимый сигнал для команд безопасности, используя соответствующие решения для мониторинга.
Свежие комментарии