57 киберпреступных группировок активно работали против России в 2025 году.

Россия по итогам 2025 года вошла в тройку стран, которые чаще всего становились целями кибератак, наряду с США и Китаем. Такие данные приводятся в исследовании Positive Technologies. По оценке компании, в странах СНГ в течение года действовали 123 киберпреступные группы, из которых 57 проявили активность в отношении России.
Основной удар в регионе пришелся на Россию, Беларусь и Казахстан. На Россию, по данным Positive Technologies, пришлось 46% всех атак в СНГ, на Беларусь 11%, на Казахстан восемь. Аналитики связывают такое распределение с геополитической обстановкой, масштабом экономики и численностью населения.
В компании отметили, что чаще всего страны СНГ атаковали APT-группировки, тогда как доля хактивистов составила 19% атак. По оценке Positive Technologies, политически мотивированные участники нередко либо работают в интересах прогосударственных структур, либо вытесняются такими группами и выступают посредниками.
Атаки АРТ-группировок и хактивистов на разные отрасли в СНГ в 2025 году
Среди наиболее активных группировок, атаковавших регион, аналитики назвали Rare Werewolf, Lifting Zmiy, PhantomCore, Cyber Partisans, Silent Crow и TA558. Главными целями оставались промышленные предприятия, госучреждения и финансовые организации. На три сектора пришлось почти 50% всех атак. При этом промышленность оказалась под давлением со стороны большинства активных группировок. Последствия варьировались от крупных утечек конфиденциальной информации до прямого вывода из строя объектов инфраструктуры.
Главными способами проникновения в 2025 году, как и в других регионах мира, оставались фишинг и эксплуатация уязвимостей в публично доступных приложениях. По данным Positive Technologies, злоумышленники все активнее использовали искусственный интеллект как для подготовки более убедительных фишинговых кампаний, так и для создания вредоносного кода.
В качестве примера компания привела группу Rare Werewolf, которая, по данным Positive Technologies, применяла собственные вредоносные модули, разработанные с помощью искусственного интеллекта, в атаках на предприятия авиационной и радиопромышленности. Потенциальный ущерб от таких атак, как считают аналитики, связан не только с кражей данных, но и с незаметным использованием вычислительных ресурсов компаний для майнинга криптовалюты. Группа Goffee, по данным источников, также использовала нейросети в атаках на российские оборонные предприятия.
В компании отметили, что злоумышленники все чаще обходят сигнатурные средства защиты за счет маскировки вредоносного ПО под легитимные файлы и популярные расширения, обфускации кода и механизмов автозагрузки через реестр или планировщик задач. Для запуска вредоносных скриптов, по данным Positive Technologies, чаще всего использовались интерпретаторы командной строки, а часть группировок дополнительно адаптировала вредоносы для проверки среды выполнения, чтобы снизить риск запуска в песочницах. В компании считают, что рост квалификации атакующих требует системного пересмотра подходов к защите, включая проактивный анализ угроз, реалистичное тестирование и обучение команд.
Эксперты Positive Technologies ожидают, что высокая активность APT-группировок и хактивистов в СНГ сохранится и в 2026 году. Даже в случае заморозки текущих конфликтов злоумышленники, по оценке компании, сосредоточатся на промышленном шпионаже и сборе разведывательной информации. Дополнительным фактором риска аналитики называют уже скомпрометированные учетные данные, которые могут использоваться в новых попытках несанкционированного доступа. Еще одним источником угроз в компании считают крупные мероприятия, запланированные в странах СНГ на 2026 год, поскольку такие события расширяют поверхность атаки.
На фоне роста угроз рынок кибербезопасности в СНГ продолжит увеличиваться, говорится в исследовании со ссылкой на прогнозы. По этим оценкам, с 2024 по 2029 год среднегодовой рост составит 5,97%, а к 2029 году объем рынка достигнет $5,52 млрд.