Эксперты центра компетенций по сетевой безопасности компании «Гарда» проанализировали публичные отчеты о деятельности APT-группировок в России в 2025 году и подготовили сводный аналитический обзор.

Исследование подтверждает высокий уровень кибердавления на российские организации. Основной сценарий атак строится вокруг шпионажа и подрыва работы инфраструктуры. Как показал 2025 год хакеры стали умнее, осторожнее и избирательнее: они продолжают наращивать арсенал, комбинируя публичные инструменты постэксплуатации, собственные фреймворки и легитимное ПО для администрирования. Это усложняет компаниям как атрибуцию, так и детектирование нелегитимной активности.

Преимущественно все атаки APT начинаются с фишинга. Злоумышленники все реже используют «классические» вредоносные программы. Вместо этого они полагаются на легитимные утилиты удаленного управления, PowerShell-скрипты и даже облачные сервисы вроде Google Sheets или Telegram. Такие техники позволяют им долго оставаться незамеченными.

В статье рассмотрим, какие группировки были наиболее активны в прошлом году, благодаря чему им удается оставаться незамеченными и какие отрасли страдают чаще всего.

Awaken Likho

Группировка Awaken Likho (Core Werewolf, PseudoGamaredon), активна с лета 2021 года. Преимущественно атаки производятся на государственные организации и их подрядчиков. Но также жертвами группировки стали предприятия энергетики, телекоммуникаций, промышленности, научно-исследовательского сектора и оборонно-промышленного комплекса.

Изначально злоумышленники использовали только легитимные утилиты вроде UltraVNC и MeshAgent, но со временем стали применять и собственные разработки, включая самописный вайпер (Goodbye-wiper).

В подавляющем числе атак первичный доступ группировка получает через таргетированный фишинг: злоумышленники распространяют самораспаковывающиеся архивы или ссылаются на загрузочные URL, замаскированные под легитимные ресурсы. После длительного скрытного нахождения в инфраструктуре жертвы группировка выполняет эксфильтрацию и уничтожение данных.

Используемые инструменты

Название

Описание

UltraVNC

Легитимное ПО для удаленного доступа, которое позволяет выполнять команды, передавать файлы и обеспечивать персистентность без явных признаков вредоносного трафика. Чтобы незаметно управлять скомпрометированными системами, злоумышленники используют UltraVNC после первоначального проникновения.

MeshAgent/MeshCentral

Агент для удаленного управления устройствами, который злоумышленники используют как RAT. Он поддерживает WebSocket-соединения, RDP/VNC, передачу файлов, выполнение команд и управление аккаунтами, маскируясь под легитимный трафик.

Атакующие настраивают конфиги (.msh) с MeshID, ServerID и C2-адресами для связи с серверами, на которых установлен MeshCentral.

RClone

Открытая утилита командной строки для синхронизации и копирования данных между локальными дисками и облачными хранилищами (S3, Google Drive, OneDrive и др.), для эксфильтрации украденных данных. Она маскирует выгрузку под легитимные операции резервного копирования, поддерживая шифрование, сжатие и multipart-загрузки для больших объемов.

Reverse SSH

SSH-сервер с функцией обратного подключения. Развернутый на целевой машине, он обеспечивает полноценную интерактивную оболочку, SFTP и перенаправление портов.

Goodbye-wiper

Самописный вайпер, предназначенный для безвозвратного удаления данных на зараженных системах. Инструмент реализует перманентное затирание/повреждение файлов и служит для вывода инфраструктуры из строя.

Angry Likho

Angry Likho активно начала вести деятельность с весны 2023 года. Помимо российских организаций, группировка также атаковала белорусские. Основными жертвами стали госсектор, промышленность и сфера образования.

Как правило, атака начинается с рассылки фишингового письма, содержащего вредоносный архив .rar или .zip. Внутри архива находится замаскированный под легитимные документы исполняемый файл.

На следующих этапах атаки злоумышленники используют популярные утилиты удаленного доступа и стилеры, код которых сильно обфусцирован, что усложняет их обнаружени��.

Используемые инструменты

Название

Описание

Ozone RAT

Модульный троян удаленного доступа, распространяемый через фишинговые вложения. Состоит из двух компонент: 

- загрузчик, копируемый в %TEMP% под видом легитимных программ. Например, utorrent.exe.

- основной модуль, скачиваемый с C2-сервера и внедряемый в память.

Ozone RAT обеспечивает полный контроль над системой: запись клавиатуры, захват микрофона/веб-камеры, управление файлами, выполнение команд, кражу паролей из браузеров и почтовых клиентов (Outlook, Thunderbird). Для защиты от анализа злоумышленники используют протектор Themida.

DarkTrack RAT

Троян удаленного доступа. Внедряется в легитимные процессы (например, RegAsm.exe), функционирует преимущественно в памяти без записи на диск, крадет системные данные, учетные записи и обеспечивает долгосрочный шпионаж. Доставляется через Ande Loader, загружаемый из легитимных сервисов (Bitbucket, GitHub).

Quasar RAT

Усовершенствованная версия Ozone RAT с шифрованием данных и обходом UAC. Использовался в атаках через файлы .msc.

Sliver

Популярный C2-фреймворк с поддержкой HTTPS-трафика и различных ОС. Внедряется через PowerShell-скрипты.

Rhadamanthys Stealer 

Модульный стилер, внедряемый в процессы dialer.exe. Крадет данные из более чем 11 браузеров, криптокошельков и аутентификаторов. Часто доставляется через следующую цепочку: SFX-архив → BAT-скрипт→ AutoIt-скрипт.

Включает проверки на эмуляцию (например, поиск процессов avastui.exe) и использует техники анхукинга (например, перезапись .text-секции ntdll.dll).

Lumma Stealer

Популярный стилер, специализирующийся на краже паролей браузеров, cookies, MFA-токенов, данных криптокошельков (MetaMask), а также информации из приложений (AnyDesk, KeePass). Передает данные на C2-серверы через шифрованные HTTP POST-запросы. Распространяется через фишинговые письма с поддельными CAPTCHA-формами, требующими выполнения команд PowerShell.

MetaStealer

Вариация RedLine Stealer для кражи уче��ных данных. Использовался в ранних фишинговых кампаниях.

Glory Stealer

Стилер для кражи аутентификационных данных из браузеров и почтовых клиентов.

CypherIT Crypter

Криптор на основе NSIS-установщика для обфускации нагрузок (Ozone RAT, DarkTrack). 

Ande Loader

Загрузчик, распространяемый через сервис nanoshield[.]pro. Динамически загружает полезную нагрузку в память. Часто использует Bitbucket/GitHub для хранения вредоносных модулей.

Themida

Протектор для защиты от анализа в виртуальных средах. Применялся для обфускации Ozone RAT.

Mythic Likho

Mythic Likho (Arcane Werewolf) активна с лета 2024 года и сосредоточена исключительно на кибершпионаже против российских организаций. Помимо госучреждений, жертвами Mythic Likho нередко становятся компании телекоммуникационного сектора и промышленности.

В атаках используются фишинговые письма, содержащие вложение-приманку и LNK-файл,запуск которого приводит к заражению системы. На скомпрометированную систему устанавливается агент Merlin – открытый постэксплуатационный инструмент на Go, совместимый с фреймворком Mythic и работающий через HTTP/1.1, HTTP/2 и HTTP/3.

Используемые инструменты

Название

Описание

gTunnel

Инструмент для туннелирования интернет-трафика для обхода традиционных средств информационной безопасности и проникновения в защищенные сети.

Loki (2.0 и 2.1)

Приватная версия агента для фреймворка Mythic, созданная на базе агента для фреймворка Havoc.

Используется двухкомпонентная система: загрузчик собирает информацию о системе, шифрует данные AES и отправляет на C2, а DLL-имплант обрабатывает команды от сервера.

Поддерживает 12 команд.

Коммуникация осуществляется через HTTPS с POST-запросами, все данные кодируются в Base64, а также шифруются AES перед отправкой на C2.

Merlin

Легитимный инструмент с открытым исходным кодом, написанный на Go, используемый группировкой на этапе постэксплуатации. Может быть скомпилирован для Windows, Linux и macOS и поддерживает протоколы HTTP/1.1, HTTP/2 и HTTP/3 (QUIC).

Использует AES-шифрование с закодированном в Base64 ключом из конфигурации. Собирает информацию о системе (IP, ОС, имя хоста, имя пользователя, архитектура процессора) и отправляет на C2.

Совместим с фреймворком Mythic. В некоторых кампаниях для обеспечения дополнительного уровня постэксплуатации он использовался для загрузки Loki 2.0.​

Mythic

Кроссплатформенный фреймворк постэксплуатации с открытым исходным кодом, разработанный в 2018 году. Изначально инструмент назывался Apfell для macOS, затем в 2020 году был переименован в Mythic.

Этот фреймворк представляет собой предоставляет веб-интерфейс для коллаборации операторов и обеспечивает модульную архитектуру для создания агентов на любом языке программирования и для любой платформы (Windows, Linux, macOS).

Mythic использует контейнеризацию через Docker и позволяет быстро без перезагрузки добавлять новых агентов, каналы связи и модификации. 

Ngrok

Легитимный инструмент для создания безопасных туннелей, позволяющий пробросить локальный сервер в интернет через публичный URL (этот прием широко используется разработчиками для тестирования вебхуков, API и временного доступа к сервисам). Злоумышленники эксплуатируют Ngrok для маскировки командно-контрольных (C2) серверов, обхода межсетевых экранов и обеспечения скрытой коммуникации с зараженными хостами.

Go-дроппер

Дроппер, написанный на Go. Он маскируется под изображение, но на самом деле является PE32+ исполняемым файлом. Содержит закодированную в Base64 нагрузку с несколькими компонентами: загрузчик Loki 2.0, отвлекающий PDF-документ и другие полезные нагрузки.

При выполнении извлекает и сохраняет файлы в %TEMP%, запускает загрузчик Loki с помощью техники непрямого запуска и открывает отвлекающий PDF-файл для создания видимости легитимной активности.

CPP-дроппер

Дроппер на C++, пришедший на смену Go-дропперу. Он содержит полезную нагрузку, сжатую и помещенную в секцию ресурсов PE-файла. Для извлечения сжатой нагрузки используется WinAPI-функции (NtCreateFile и ZwWriteFile).

Кроме того, CPP-дроппер применяет djb2-хеширование с магическим числом 2231 для скрытия API-функций.

Извлекает два основных файла: отвлекающий PDF и загрузчик Loki 2.1.

GoReflect

Инструмент для модификации Go-бинарников, позволяющий загружать и выполнять их в памяти без записи на диск. Группировка использует goReflect для модификации утилиты gTunnel, чтобы скрыть ее присутствие в системе.

GOFFEE (Paper Werewolf)

GOFFEE (Paper Werewolf) действует с начала 2022 года, нацеливаясь исключительно на российские организации. Под удар попадает широкий спектр секторов: госучреждения, финансовые организации, представители СМИ, энергетики, строительства и даже компаний индустрии развлечений.

Атаки начинаются с целевого фишинга: вредоносные RAR-архивы с исполняемыми файлами, замаскированными под документы (.pdf.exe, .doc.exe), или Word-файлы с VBA-скриптами. После запуска файл загружает приманку и импланты вроде PowerTaskel, PowerModul или модифицированный Owowa.

Отличительной особенностью GOFFEE является использование в атаках множества различных инструментов, порой даже в избыточном количестве. В частности, группировка в одной атаке может применить сразу три различных C2-агента.

Используемые инструменты

Название

Описание

Owowa

Модифицированный вредоносный модуль для IIS (Internet Information Services). Ранее этот инструмент использовался в атаках только азиатскими группировками.

Инструмент устанавливался на веб-серверах для обеспечения скрытого доступа и выполнения команд, маскируясь под легитимный компонент серверной инфраструктуры. Данный модуль позволяет получать аутентификационные данные пользователей при их входе в сервис OWA (Outlook Web Access).

VisualTaskel

Внедряемый компонент для удаленного управления и выполнения задач на скомпрометированных системах.

PowerTaskel

Непубличный агент для фреймворка Mythic, написанный на PowerShell. Основные функции включают отправку данных о системе на C2-сервер (checkin) и выполнение произвольных PowerShell-скриптов или команд, полученных в ответ на запросы get_tasking, с полезной нагрузкой в виде XML-объектов, зашифрованных XOR и Base64. Вероятно, PowerTaskel является модификацией открытого агента Medusa для Mythic.

Агент позволяет загружать/выгружать файлы, запускать процессы, а также внедрять бинарные Mythic-агенты в память для горизонтального перемещения.

PowerModul/PowerRAT

Скрипт на PowerShell для загрузки С2-агентов. Инструмент может получать и выполнять дополнительные PS-команды с командного сервера.

Mythic bin agent

Бинарный агент для С2-фреймворка Mythic. Представляет собой кастомный шелл-код, разработанный на замену PowerTaskel на Windows-системах в середине 2024 года.

Поддерживает стандартные Mythic-функции: checkin, получение заданий, выполнение команд, загрузку/выгрузку файлов, запуск процессов и доступ к WinRM.

FlashFileGrabber

PowerShell-скрипт, используемый для кражи файлов со съемных носителей (USB-флешки и т.п.).

Скрипт сканирует подключенные устройства на наличие файлов с целевыми расширениями, копирует их в созданную папку и отправляет на C2-сервер атакующих. 

FolderFileGrabber

PowerShell-скрипт, крадущий файлы с удаленных систем по SMB-путям с помощью New-SmbMapping. В отличие от FlashFileGrabber, ориентирован на сетевые ресурсы, а не съемные носители, загружая данные напрямую на C2.

Скрипт развертывается как задача PowerTaskel.

FlashFileGrabber-Offline

Офлайн-версия FlashFileGrabber, но без отправки файлов на C2. Копирует данные только локально в %TEMP%\CacheStore\connect<VolumeSerialNumber>.

USBWorm

Червь, используемый как полезная нагрузка для импланта PowerModul. USBWorm заражает съемные носители (USB-флешки) с целью распространения вредоносного ПО.

Обнаружив подключенное устройство, червь переименовывает находящиеся на нем файлы в случайные имена (сохраняя расширения), скрывает их атрибутом «hidden» и копирует PowerModul в файл UserCache.ini в корень флешки.

XDSpy

XDSpy (Silent Zmiy, Silent Werewolf) активна с 2011 года и специализируется на краже конфиденциальных документов у государственных учреждений стран СНГ. Злоумышленники особенно тщательно подходят к выбору своих жертв: полезную нагрузку разворачивают только при подтверждении соответствия жертвы заданному профилю.

Первичный доступ осуществляется через фишинговые письма, содержащие архив с документом-приманкой, LNK-файлом и вредоносной DLL-библиотекой. Открытие LNK-файла инициализирует распаковку архива и запуск полезной нагрузки, что приводит к компрометации системы и развертыванию других вредоносных инструментов. Одним из таких является стилер XDigo, версия которого меняется от атаки к атаке.

Rezet

Rezet (Librarian Ghouls, Rare Werewolf) действует с осени 2018 года. Злоумышленники атакуют российские организации преимущественно с помощью фишинговых рассылок. Жертвами Rezet становятся промышленные, государственные структуры, телекоммуникационный сектор, строительство, образование, энергетика и др.

В атаках применяются сторонние утилиты, в основном легитимные. Основным средством доставки и исполнения вредоносного кода служат PowerShell-скрипты.

В качестве одной из особенностей проведения атак является использование злоумышленниками майнера криптовалют XMRig.

Используемые инструменты

Название

Описание

AnyDesk

Легитимное ПО для удаленного доступа к рабочему столу.

Blat

Легитимная утилита для отправки почтовых сообщений и файлов по SMTP-протоколу.

Defender Control

Портативная утилита, предназначенная для полного отключения/включения защитника Windows (Microsoft Defender Antivirus) одним кликом мыши без редактирования реестра или групповых политик.

Mipko Employee Monitor

DLP-система, которая используется атакующими для слежки за жертвой. ПО помогает собирать снимки экрана, записывать нажатые клавиши и т.п. 

Ngrok

Легитимный инструмент для создания безопасных туннелей, позволяющий пробросить локальный сервер в интернет через публичный URL. Этот прием широко используется разработчиками для тестирования вебхуков, API и временного доступа к сервисам.

Злоумышленники эксплуатируют ngrok для маскировки командно-контрольных (C2) серверов, обхода межсетевых экранов и обеспечения скрытой коммуникации с зараженными хостами.

NirCmd

Легитимная утилита, позволяющая выполнять различные действия в ОС без отображения пользовательского интерфейса. С ее помощью атакующие скрытно запускают скрипты и исполняемые файлы.

WebBrowserPassView

Утилита для восстановления паролей, которая может извлекать пароли, сохраненные в веб-браузерах. Злоумышленники используют утилиту для кражи учетных данных.

XMRig

Майнер криптовалют.

4t Tray Minimizer

Программное обеспечение для сворачивания запущенных приложений в системный трей.

Cloud Atlas

Cloud Atlas (Cloud Werewolf, Inception) – это прогосударственная группировка, действующая с 2014 года и специализирующаяся на кибершпионаже и краже конфиденциальных данных. Cloud Atlas атакует преимущественно промышленные и государственные структуры, хотя фиксируется значительное число атак на другие сферы.

Группировка использует многоэтапные атаки, применяя собственные загрузчики и зашифрованные каналы связи для скрытного сбора данных. Проникновение в инфраструктуру жертв осуществляется через таргетированный фишинг.

Используемые инструменты

Название

Описание

BloodHound

Инструмент для анализа Active Directory, использующий теорию графов для визуализации связей между объектами домена и поиска путей эскалации привилегий.

BloodHound собирает сведения о пользователях, группах, компьютерах, сессиях, GPO и ACL через коллектор данных SharpHound. Затем строит ориентированный граф и ищет кратчайшие пути к доменному администратору.

Advanced Port Scanner

Портативная утилита для быстрого многопоточного сканирования локальных сетей на наличие открытых портов TCP/UDP, версий служб и сетевых устройств.

Inception Framework

Модульный фреймворк, использующий многоуровневую инфраструктуру прокси‑серверов и легитимные облачные сервисы для скрытого C2-взаимодействия. Он связывается с операторами не напрямую, а через цепочку посредников (взломанные сайты, прокси, облако).

Inveigh

Кроссплатформенный инструмент на .NET для проведения атак «man-in-the-middle» (MITM) в сетях Windows. Он перехватывает и подделывает сетевые запросы по разным протоколам (LLMNR, NBT-NS, mDNS, DHCPv6, HTTP, SMB, LDAP, WebDAV), чтобы похищать NTLM-хэши и учетные данные, а также выполнять релейные атаки для захвата сессий.

Lazagne

Открытый инструмент для извлечения сохраненных учетных данных из различных приложений на Windows, Linux и macOS.

Ngrok

Легитимный инструмент для создания безопасных туннелей, позволяющий пробросить локальный сервер в интернет через публичный URL. Этот прием широко используется разработчиками для тестирования вебхуков, API и временного доступа к сервисам.

Злоумышленники эксплуатируют Ngrok для маскировки командно-контрольных (C2) серверов, обхода межсетевых экранов и обеспечения скрытой коммуникации с зараженными хостами.

PowerShower

Бэкдор первоначального доступа, используемый для сбора данных с зараженной системы и загрузки дополнительной вредоносной нагрузки для реализации следующих этапов атаки.

PowerView

Модуль PowerShell из фреймворка PowerSploit, предназначенный для разведки и анализа Active Directory в средах Windows-доменов. Он предоставляет набор «чистых» PowerShell-функций для перечисления объектов домена без внешних зависимостей, заменяя стандартные утилиты вроде net.exe или dsquery более гибким и объектно-ориентированным выводом.

Putty

Клиент с открытым исходным кодом для различных протоколов. Например, SSH.

VBCloud

Модуль вредоносного ПО, устанавливаемый через VBShower и предназначенный для выполнения PowerShell-скриптов. VBCloud отправляет результаты на С2-сервер. Только в отличие от VBShower, это ПО использует публичные облачные хранилища в качестве C2.

VBShower

Бэкдор, используемый для реализации второй стадии атаки. Одной из ключевых особенностей является то, что в некоторых атаках в качестве C2-сервера использовались Google Sheets.

YoroTrooper

Группировка YoroTrooper (Tomiris, Cavalry Werewolf) – APT-группировка, которая предположительно базируется в Казахстане. Первые упоминания о действиях группы появились весной 2023 года. Атакам в подавляющем большинстве случаев подвергаются государственные дипломатические учреждения.

Основная цель злоумышленников – кража конфиденциальных данных. Злоумышленники рассылают вредоносные вложения и перенаправляют жертв на поддельные сайты для сбора учетных данных. Для повышения доверия к фишинговым письмам злоумышленники маскируются под официальных лиц. Например, руководителей, коллег или партнеров. Для рассылок также используются скомпрометированные корпоративные почтовые ящики.

Интересно, что в качестве C2-платформ они применяют популярные мессенджеры – Telegram и Discord. Один из бэкдоров (StallionRAT) написан на Python и получает команды через Telegram-бота, используя вшитый токен. Другие реверс-шеллы и загрузчики также общаются с операторами через Discord API.

Используемые инструменты

Название

Описание

Havoc

C2-фреймворк с открытым исходным кодом. Является очередной альтернативой Cobalt Strike.

Havoc способен обходить Microsoft Defender на Windows за счет таких техник, как Sleep obfuscation, подмены стека возвратных адресов и непрямых системных вызовов. Он включает множество модулей для выполнения команд, управления процессами, загрузки полезной нагрузки, манипуляции токенами Windows и запуска шелл-кода.

AdaptixC2

С2-фреймворк с открытым исходным кодом. После установки на устройстве жертвы агента фреймворка AdaptixC2 злоумышленники получают удаленный доступ и могут выполнять команды, управлять файлами и процессами, а также применять различные методы закрепления в системе. Это дает хакерам устойчивый контроль над зараженным устройством, позволяет анализировать сеть и развертывать дальнейшие этапы атаки.

JLORAT

Легковесный троян удаленного доступа, применяемый группировкой как минимум с 2022 года. При этом инструмент практически не претерпел изменений с момента первого применения.

C/C++ ReverseShell 

Реверс-шелл, используемый как полезная нагрузка на первом этапе атаки для загрузки фреймворков Havoc или AdaptixC2.

Rust ReverseShell 

Реверс-шелл на языке Rust, использующий в качестве командной оболочки PowerShell.

C# ReverseShell 

Реверс-шелл на C#, обрабатывающий консольные команды.

Go ReverseShell 

Простой реверс-шелл на Go, который открывает TCP-соединение с C2-сервером, запускает процесс cmd.exe и перенаправляет стандартный ввод и вывод на установленное соединение.

Python Telegram ReverseShell (StallionRAT)

Написан на Python и собран в исполняемый файл через PyInstaller. В качестве командного сервера используется Telegram. Cкрипт подключается к боту, от которого получает команды. Это делается с помощью «вшитых» в код аутентификационного токена и id чата.

Есть также другая версия данного инструмента, написанная на языке C#.

Python Discord ReverseShell

Основан на Python-пакете discord, который позволяет использовать Discord API для обмена сообщениями. В код также вшит URL-адрес командного сервера (ссылка на Discord) и аутентификационный токен. 

Rust Downloader

Троянец на языке Rust. После запуска сначала собирает информацию о системе и пути к определенным каталогах, затем отправляет ее на Discord C2-сервер. 

Python FileGrabber

Устанавливается в систему через Python Discord ReverseShell. Данный инструмент собирает файлы формата .jpg, .png, .pdf, .txt, .docx и .doc, а затем упаковывает их в ZIP-архив и отправляет на командный сервер через HTTP POST запрос. 

Python Distopia Backdoor

Бэкдор, написанный на Python и полностью основанный на репозитории dystopia-c2 из GitHub. 

ReverseSocks

Обратный прокси-сервер, представленный в двух вариантах: на языке C++ и Go. В первом случае код практически полностью взят из репозитория https://github.com/Neosama/Reverse-SOCKS5, во втором – https://github.com/Acebond/ReverseSocks5. В обоих случаях из заимствованного кода удалена отладочная информация и добавлена функция скрытия консольного окна.

Выводы

Анализ активности APT-группировок в 2025 году еще раз подтверждает, что главной целью злоумышленников по-прежнему остаются российские государственные учреждения. Следом по частоте атак идут промышленность и энергетика, затем телекоммуникации и образование. Все эти сектора либо представляют стратегическую важность, либо содержат данные, представляющие интерес для долгосрочного киберразведывания.

Детальная статистика по отраслям представлена ниже.

Детализация атак в разрезе группировок
Детализация атак в разрезе группировок

При этом тактики злоумышленников становятся все более изощренными. Одни кампании сочетают кражу информации с ее последующим уничтожением, а другие, напротив, строятся на скрытном, почти «тихом» присутствии в инфраструктуре жертвы.

Эта тактика подчеркивает общий тренд: атакующие все чаще маскируют вредоносную активность под штатные процессы и легитимное администрирование. Поэтому так важно не только контролировать все действия в инфраструктуре, но и обогащать системы защиты потоками данных об угрозах, TI-фидами. Они позволяют заранее учитывать тактики, техники и инструменты конкретных группировок, быстрее выявлять подозрительные цепочки событий и сокращать время реакции на инциденты.

Ниже приведены техники из матрицы MITRE ATT&CK, которые применяли более чем 30 % описанных в статье APT-группировок. Техники расположены по убыванию частоты использования: от самых распространенных до редко встречающихся.

  1. Command and Scripting Interpreter: Windows Command Shell (T1059.003)

  2. User Execution: Malicious File (T1204.002)

  3. Ingress Tool Transfer (T1105)

  4. Deobfuscate/Decode Files or Information (T1140)

  5. Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder (T1547.001)

  6. Phishing: Spearphishing Attachment (T1566.001)

  7. Command and Scripting Interpreter: PowerShell (T1059.001)

  8. Indicator Removal: File Deletion (T1070.004)

  9. Obfuscated Files or Information: Encrypted/Encoded File (T1027.013)

  10. Masquerading: Double File Extension (T1036.007)

  11. Exfiltration Over C2 Channel (T1041)

  12. Application Layer Protocol: Web Protocols (T1071.001)

  13. System Information Discovery (T1082)

  14. File and Directory Discovery (T1083)Obfuscated Files or Information: Embedded Payloads (T1027.009)

  15. System Owner/User Discovery (T1033)

  16. Masquerading: Rename Legitimate Utilities (T1036.003)

  17. Masquerading: Match Legitimate Resource Name or Location (T1036.005)

  18. Masquerading: Masquerade File Type (T1036.008)

  19. Process Discovery (T1057)

  20. Automated Collection (T1119)

  21. Phishing: Spearphishing Link (T1566.002)

  22. System Network Configuration Discovery (T1016)

  23. Data from Removable Media (T1025)

  24. Obfuscated Files or Information: Command Obfuscation (T1027.010)

  25. Windows Management Instrumentation (T1047)

  26. Scheduled Task/Job: Scheduled (T1053.005)

  27. Command and Scripting Interpreter: JavaScript (T1059.007)

  28. Native API (T1106)

  29. Screen Capture (T1113)

  30. Credentials from Password Stores: Credentials from Web Browsers (T1555.003)

Детализация техник, применяемых APT-группировками в атаках в 2025 году
Детализация техник, применяемых APT-группировками в атаках в 2025 году