На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 683 подписчика

Свежие комментарии

  • Ангелина Силаева
    Раньше такой крупной была, а сейчас постройнела, даже моложе выглядит после велгии. А голос-то какой!Юмористка Ангарск...
  • Александр Пятнистый
    а ему зачем? он-атеист, родного своего языка не знает и не хочет знать, впрочем, многие из нас старославянский тоже н...Илья Авербух пред...
  • Николай Герасименко
    "Мы молимся особенно за страдающий украинский народ"! Зашибись! Какая избирательная католическая позиция! А за народ ...Папа Римский Лев ...

"Гарда": в 2025 году хакерские APT-группы целились в российский госсектор

Анализ активности целевых хакерских группировок (APT) в 2025 году подтвердил устойчивый интерес злоумышленников к российским государственным и промышленным организациям. Об этом "Газете.Ru" стало известно из отчета компании "Гарда", копия которого имеется в распоряжении редакции. Основной целью атак стали шпионаж и подрыв работы критической инфраструктуры.

Во всех исследованных кампаниях отправной точкой для проникновения служил фишинг. Наиболее часто под удар попадали государственные учреждения, следом — промышленность и энергетика, а также телеком и образовательная сфера. Атакующие комбинировали кражу данных с их уничтожением либо организовывали долгосрочное присутствие в сетях для постоянной утечки информации.

Злоумышленники применяют две основные тактики: таргетированные рассылки с контентом, адаптированным под профиль жертвы, и маскировку вредоносных файлов под легитимные документы или утилиты. После первоначального доступа они закрепляются в системе с помощью общедоступных инструментов администрирования, средств туннелирования и фреймворков постэксплуатации, активно используя PowerShell-скрипты, задания планировщика и легитимные агенты удаленного управления.

На этапе развития атаки группировки проводят разведку, анализируют Active Directory и перемещаются между узлами через штатные протоколы Windows, используя украденные учетные данные.

"Атакующие все чаще маскируют вредоносную активность под штатные процессы", – отметил руководитель продукта "Гарда Threat Intelligence Feeds" Илья Селезнев.

 

Ссылка на первоисточник
наверх