AmnesicNode
Member
В первом квартале 2026 года российские компании столкнулись с резким всплеском вредоносной активности. Эксперты Positive Technologies обнаружили 808 новых образцов вредоносного ПО, связанных с 11 хакерскими группировками. Это на 38% больше, чем за аналогичный период 2025 года.

Атаки ускорялись к концу квартала: в январе насчитали 117 новых образцов, в феврале - уже 283, а в марте - 408. Главной мишенью оставался госсектор (17,86% инцидентов). Финансы и гражданское общество получили по 9,82%, промышленность - 8,04%.
Почти три четверти новых угроз (около 72%) исходили от четырёх группировок: Rare Werewolf, PhaseShifters, PhantomCore и Hive0117.
Rare Werewolf использовала легальную программу AnyDesk для удалённого доступа. Заразив компьютер, цепочка передавала идентификатор AnyDesk операторам через комментарии на GitHub Gist, после чего хакеры подключались к системе. Самая интересная деталь - вспомогательный скрипт, который автоматически нажимал кнопки в окнах предупреждений Windows. Жертва просто не успевала отказаться от запуска опасного ПО.
PhaseShifters вела фишинг против авиастроения и оборонки. После открытия вредоносного вложения на устройство попадал троян Remcos, дающий полный удалённый контроль, запись экрана и перехват нажатий клавиш.
PhantomCore рассылала письма с LNK-ярлыками. Открытие ярлыка запускало PowerShell-скрипт, открывая путь для дальнейшего заражения.
Hive0117 атаковала бухгалтерии через трояна DarkWatchman. Он перехватывал клавиатурный ввод и стирал точки восстановления Windows, чтобы жертва не могла откатить систему. Для связи с сервером управления использовался алгоритм генерации доменов - это помогало обходить блокировки.
Другие группировки тоже не отставали. Часть вредоносных программ выглядела так, будто их написал ИИ: шаблонные названия переменных и многословные комментарии на английском. Хакеры прятали скрипты в реестре Windows, эксплуатировали уязвимость CVE-2026-21509 в Microsoft Office, рассылали документы с макросами под видом кадровых анкет и хранили вредоносные компоненты на легальных облачных платформах - GitHub, Firebase, Bitbucket.
Денис Казаков из Positive Technologies подчеркнул: атакующие комбинируют приёмы - от ИИ-сгенерированного кода до использования облачных хранилищ для контроля над атаками.

Атаки ускорялись к концу квартала: в январе насчитали 117 новых образцов, в феврале - уже 283, а в марте - 408. Главной мишенью оставался госсектор (17,86% инцидентов). Финансы и гражданское общество получили по 9,82%, промышленность - 8,04%.
Почти три четверти новых угроз (около 72%) исходили от четырёх группировок: Rare Werewolf, PhaseShifters, PhantomCore и Hive0117.
Rare Werewolf использовала легальную программу AnyDesk для удалённого доступа. Заразив компьютер, цепочка передавала идентификатор AnyDesk операторам через комментарии на GitHub Gist, после чего хакеры подключались к системе. Самая интересная деталь - вспомогательный скрипт, который автоматически нажимал кнопки в окнах предупреждений Windows. Жертва просто не успевала отказаться от запуска опасного ПО.
PhaseShifters вела фишинг против авиастроения и оборонки. После открытия вредоносного вложения на устройство попадал троян Remcos, дающий полный удалённый контроль, запись экрана и перехват нажатий клавиш.
PhantomCore рассылала письма с LNK-ярлыками. Открытие ярлыка запускало PowerShell-скрипт, открывая путь для дальнейшего заражения.
Hive0117 атаковала бухгалтерии через трояна DarkWatchman. Он перехватывал клавиатурный ввод и стирал точки восстановления Windows, чтобы жертва не могла откатить систему. Для связи с сервером управления использовался алгоритм генерации доменов - это помогало обходить блокировки.
Другие группировки тоже не отставали. Часть вредоносных программ выглядела так, будто их написал ИИ: шаблонные названия переменных и многословные комментарии на английском. Хакеры прятали скрипты в реестре Windows, эксплуатировали уязвимость CVE-2026-21509 в Microsoft Office, рассылали документы с макросами под видом кадровых анкет и хранили вредоносные компоненты на легальных облачных платформах - GitHub, Firebase, Bitbucket.
Денис Казаков из Positive Technologies подчеркнул: атакующие комбинируют приёмы - от ИИ-сгенерированного кода до использования облачных хранилищ для контроля над атаками.