Громкие атаки в России вымерли — шпионы живут в сетях по полгода. Молча крадут, молча уходят
NewsMakerСвежее исследование Solar 4RAYS о том, как меняется киберпреступность в нашей стране.
В 2025 году число расследованных киберинцидентов у команды Solar 4RAYS не выросло, но сама картина угроз заметно изменилась. Атак стало не больше, зато они стали дольше, тише и заметно профессиональнее. Хактивистский шум просел, шпионаж укрепился, а подрядчики превратились в 1 из самых удобных входов в чужую инфраструктуру. Если год назад главный разговор шел о громких и довольно прямолинейных атаках, то теперь все чаще речь идет о долгом скрытом присутствии в сети, работе по доверительным связям и охоте за крупными организациями из чувствительных отраслей.
В основу нового исследования Solar 4RAYS легли данные расследований, которые команда проводила весь 2025 год в российских государственных и частных организациях. Речь в основном идет не о случайных взломах и не о массовом фоновом шуме, а об атаках подготовленных игроков. Часть из них работала ради денег, часть, как считают исследователи, действовала в интересах иностранных государств. В большинстве случаев причины компрометации знакомы: либо злоумышленники обходили уже установленные защитные средства, либо в инфраструктуре просто не было инструментов, сопоставимых с реальным уровнем угрозы.
Самый заметный сдвиг произошел в наборе целей. В 2025 году расследования затронули уже не 19 отраслей, как годом ранее, а 10. Такой спад не означает, что атаковать стали меньше. Скорее злоумышленники плотнее сосредоточились на самых важных секторах. В верхней части списка оказались госорганы, промышленность, ИТ, здравоохранение и энергетика. Причем энергетика впервые за все время наблюдений Solar 4RAYS вошла в число реально атакованных сфер. Для исследователей это важный сигнал: инфраструктура, от которой зависит базовая работа страны, все сильнее интересует группы, связанные с государственными задачами и разведкой.
Доля инцидентов в госсекторе прибавила 3 процентных пункта. Выросло и число атак на промышленность и ИТ-компании. Для ИТ-сектора рост оказался особенно заметным. Причина здесь практическая: такие компании часто обслуживают более крупных заказчиков и оказываются для атакующих не конечной целью, а промежуточной точкой входа. Если у подрядчика есть сетевая связанность с клиентом, компрометация небольшого партнера может открыть дорогу в гораздо более защищенную среду. Именно поэтому атаки через доверительные отношения в исследовании названы 1 из главных трендов года.
В 2025 году число расследованных киберинцидентов у команды Solar 4RAYS не выросло, но сама картина угроз заметно изменилась. Атак стало не больше, зато они стали дольше, тише и заметно профессиональнее. Хактивистский шум просел, шпионаж укрепился, а подрядчики превратились в 1 из самых удобных входов в чужую инфраструктуру. Если год назад главный разговор шел о громких и довольно прямолинейных атаках, то теперь все чаще речь идет о долгом скрытом присутствии в сети, работе по доверительным связям и охоте за крупными организациями из чувствительных отраслей.
В основу нового исследования Solar 4RAYS легли данные расследований, которые команда проводила весь 2025 год в российских государственных и частных организациях. Речь в основном идет не о случайных взломах и не о массовом фоновом шуме, а об атаках подготовленных игроков. Часть из них работала ради денег, часть, как считают исследователи, действовала в интересах иностранных государств. В большинстве случаев причины компрометации знакомы: либо злоумышленники обходили уже установленные защитные средства, либо в инфраструктуре просто не было инструментов, сопоставимых с реальным уровнем угрозы.
Самый заметный сдвиг произошел в наборе целей. В 2025 году расследования затронули уже не 19 отраслей, как годом ранее, а 10. Такой спад не означает, что атаковать стали меньше. Скорее злоумышленники плотнее сосредоточились на самых важных секторах. В верхней части списка оказались госорганы, промышленность, ИТ, здравоохранение и энергетика. Причем энергетика впервые за все время наблюдений Solar 4RAYS вошла в число реально атакованных сфер. Для исследователей это важный сигнал: инфраструктура, от которой зависит базовая работа страны, все сильнее интересует группы, связанные с государственными задачами и разведкой.
Доля инцидентов в госсекторе прибавила 3 процентных пункта. Выросло и число атак на промышленность и ИТ-компании. Для ИТ-сектора рост оказался особенно заметным. Причина здесь практическая: такие компании часто обслуживают более крупных заказчиков и оказываются для атакующих не конечной целью, а промежуточной точкой входа. Если у подрядчика есть сетевая связанность с клиентом, компрометация небольшого партнера может открыть дорогу в гораздо более защищенную среду. Именно поэтому атаки через доверительные отношения в исследовании названы 1 из главных трендов года.
Это только верхушка айсберга... Заглядывай к нам!
По мотивации картина тоже стала жестче. Шпионаж в 2025 году занял уже 60% всех расследованных инцидентов, то есть прибавил 2 процентных пункта к прошлому году. Финансово мотивированные атаки остались примерно на том же уровне, а политически окрашенный хактивизм немного просел, с 19 до 16%. Падение не выглядит резким только на первый взгляд. Когда аналитики раньше сравнивали неполный 2025 год с тем же периодом 2024-го, снижение было заметнее. Позже разрыв частично сократила серия политически мотивированных атак в ноябре и декабре. Но общая тенденция все равно читается ясно: публичного шума стало меньше, а скрытных и сложных операций больше. Исследователи еще в начале 2025 года ожидали, что доля громких атак ради резонанса продолжит снижаться, и итоговая статистика этот прогноз в целом подтвердила.
Изменился и состав самих нападающих. В 2024 году около 70% расследованных инцидентов приходилось на проукраинские группировки. В 2025 году их доля снизилась до 24,6%. Одновременно выросло разнообразие всей вредоносной экосистемы. Если в 2024 году Solar 4RAYS отслеживали активность 9 группировок, то в 2025-м уже 18. Причем 7 из них аналитики встретили впервые. Иными словами, прежние заметные кластеры уже не определяют всю картину. На смену пришла более пестрая и менее предсказуемая среда, где стало больше новых или пока еще плохо описанных игроков.
Среди способов первоначального проникновения произошел, пожалуй, самый практический сдвиг для бизнеса. Уязвимости в веб-приложениях остались главным путем входа, но резко выросла доля атак через подрядчиков и другие доверительные связи. В 2024 году на такой сценарий приходилось 6% расследованных инцидентов, а в 2025-м уже 24%. Исследователи делают из этого прямой вывод: защищать нужно не только собственный периметр, но и всю цепочку связанных компаний. Если подрядчик подключен к инфраструктуре заказчика, слабая гигиена безопасности у подрядчика быстро становится проблемой заказчика.
Рост атак через доверительные отношения, по мнению Solar 4RAYS, говорит и о повышении зрелости противника. Чтобы зайти через подрядчика, мало случайно наткнуться на открытую дыру. Нужны разведка, понимание связей между организациями, накопление доступов и терпение. Такой сценарий требует времени и ресурсов, а значит, все чаще против защитников работают не импульсивные группы, а подготовленные команды.
Ту же мысль подтверждает длительность инцидентов. Каждый 5-й расследованный случай в 2025 году длился от полугода до года. Доля таких атак выросла сразу на 13 процентных пунктов. Одновременно прибавили и короткие инциденты длительностью до месяца. А вот промежуток «до 2 недель» почти схлопнулся. Исследователи связывают рост длинных кампаний с усилением шпионской составляющей. Группы, которые охотятся за данными, а не за мгновенным шумом, стараются как можно дольше оставаться внутри сети незаметно. В 2024 году атаки продолжительностью до года занимали 9% расследований, в 2025-м уже 22%. Перед нами заметный разворот в сторону терпеливых операций.
Если смотреть на сами группировки, год лучше всего описывает слово «разнообразие». Еще по итогам первого полугодия аналитики писали, что атрибуция идет тяжело. Тогда лишь 32% атак удавалось уверенно привязать к известным кластерам. К концу года показатель вырос до 54%, но важнее другое: появилось много новых следов, которые не укладывались в прежние схемы. В результате в 2025 году аналитики увидели артефакты деятельности 18 групп и кластеров, а не 8, как годом ранее.
Сильнее всего изменилась доля инцидентов, связанных с группировкой Shedding Zmiy. Если в предыдущие 2 года группа постоянно мелькала в расследованиях и занимала 37% от всех атрибутируемых случаев, то в 2025 году показатель упал до 7%. У Solar 4RAYS есть рабочая версия: группа могла снизить активность после того, как ее инструменты и приемы стали слишком хорошо известны рынку. Не исключено, что команда просто взяла паузу, чтобы обновить арсенал. Менее заметной стала и Obstinate Mogwai. Зато Erudite Mogwai, наоборот, усилилась. Рядом появилась и новая группа, которую аналитики назвали Snowy Mogwai.
Snowy Mogwai, также известная как UNC5174, относится к APT-кластеру, чью активность обычно отсчитывают от 2023 года. Тогда исследователи Mandiant зафиксировали использование уязвимости CVE-2023-46747 для удаленного выполнения кода через интерфейс F5 BIG-IP Traffic Management. Solar 4RAYS видит следы этой группы с осени 2024 года. В расследованиях фигурировали инструменты VShell, SNOWLIGHT и GOREVERSE. По выбору целей группа выглядит типично разведывательной: телеком, ИТ, государственные и научные организации, а также энергетика. География при этом широкая, от США и Канады до стран Европы, Азии и России. С учетом набора техник и открытых данных аналитики относят Snowy Mogwai к восточноазиатскому направлению.
Еще 1 заметная структура, Partisan Zmiy, связана с группой «Киберпартизаны». Формально группу часто относят к хактивизму, но в Solar 4RAYS считают такую маркировку слишком узкой. По оценке исследователей, у группы высокий уровень организованности и технической подготовки, а некоторые эпизоды указывают не только на политические акции, но и на шпионский интерес. Первые следы атак Partisan Zmiy в России команда заметила в конце 2024 года. Самым громким эпизодом 2025 года, который аналитики связывают с группой, стала летняя атака на инфраструктуру «Аэрофлота». В арсенале фигурируют Vasilek, Prianik, 3proxy, Gost proxy, ProcDump, Forklift и PartisansDNS. Основные цели, по данным отчета, это государственные структуры, транспорт и телеком, а география сосредоточена на России и Беларуси.
В отчете отдельно разобрана и группа Silent Zmiy, известная также как XDSpy. В отличие от более шумных кластеров, группа не стремится публично комментировать свои операции и предпочитает тишину. Именно за такую манеру Solar 4RAYS и дали ей это название. Группу связывают с активностью, которая прослеживается еще с 2011 года. Для начального доступа чаще всего используются фишинговые письма. Среди инструментов исследователи перечисляют XDSpy, CHMDownloader, DSDownloader, XDigo, forfiles, ETDownloader и NSDownloader. В 2025 году Solar 4RAYS видели только фишинговые рассылки на своих заказчиков, без развития в полноценную атаку, поэтому полного профиля TTP у команды пока нет. Тем не менее по выбору целей и характеру писем исследователи с низкой степенью уверенности относят группу к восточноевропейскому происхождению.
Среди проукраинских игроков отчет выделяет GOFFEE. Группа активна с 2022 года и располагает широкими ресурсами для комплексных операций. В расследованных инцидентах начальный доступ операторы получали через скомпрометированные VPN-учетные записи и небезопасную конфигурацию веб-приложений. В арсенале встречались Mythic Agent, Cobalt Strike, QwakMyAgent, DumpIt, SspiUacBypass, Impacket PsExec, Owowa, PowerTaskel и VisualTaskel. Отраслевая привязка у GOFFEE размытая, поскольку шпионский интерес группы не ограничивается 1 сектором. В разные периоды под удар попадали и ИТ-компании, и госструктуры. Главная географическая цель, по данным Solar 4RAYS, это Россия.
Среди новых кластеров особенно выделяется NGC5081. Впервые его активность Solar 4RAYS зафиксировали в октябре 2025 года. Исследователи описывают группу как очень профессиональную и ориентированную на высокозащищенные организации. Главное отличие от многих других игроков, по их оценке, состоит в собственном наборе инструментов. В частности, в расследованиях фигурировал написанный на Rust бэкдор IDFKA, который сложно анализировать. Также использовался TinyShell. Поведение группы было скрытным: операторы мимикрировали под системные процессы, легитимное ПО и даже под подрядчиков жертвы на уровне командно-управляющей инфраструктуры. Целью становились телеком-компании в России.
Отдельная роль в отчете отведена Fairy Trickster, также известной как Head Mare. Несмотря на риторику хактивизма, группа действует по куда более прагматичной модели. Операторы шифруют системы ради вымогательства и собирают конфиденциальные данные для дальнейшей продажи. Solar 4RAYS впервые увидели их следы в России в середине 2024 года. Среди инструментов перечислены MeshAgent, LockBit 3.0, PhantomProxyLite, Rust SOCKS5 Proxy, T1ck3tDump и PhantomTaskShell. По сути перед нами уже не классический политический активизм, а гибридный игрок, который умеет совмещать шум, давление и прямую монетизацию.
Исследователи обращают внимание и на рост числа атак с использованием шифровальщиков по модели RaaS, ransomware-as-a-service. В такой схеме вымогательское ПО распространяется почти как коммерческий продукт: одни его разрабатывают и поддерживают, другие арендуют и используют в реальных атаках. В 1 из инцидентов Solar 4RAYS обнаружили LokiLocker, также известный как BlackBit. Образец был написан на Rust, а по открытым данным сам шифровальщик связывают с группами из стран Ближнего и Среднего Востока. У семейства есть официальный портал Black Bit Premium, через который операторы получают вредоносное ПО, а владельцы RaaS сами компилируют сборки под исполнителей. Отдельно в расследованиях встречался и ELPACO-team ransomware. Исследователи отмечают у него необычно удобный графический интерфейс и поддержку конфигурационного файла, который помогает быстрее настраивать атаку. После шифрования вредонос удаляет себя с системы, что затрудняет разбор.
Кроме того, в нескольких случаях в инфраструктуре находили активность червей, оставшихся от более ранних инцидентов. Для специалистов по реагированию это важное напоминание: если во время разбора сосредоточиться только на текущей атаке и не обследовать всю среду на следы старых компрометаций, внутри сети могут остаться забытые заражения.
В отдельном разделе отчета Solar 4RAYS разбирает интересные техники по матрице MITRE ATT&CK. До атаки злоумышленники активно готовят ресурсы: покупают или получают доступы, регистрируют домены, поднимают инфраструктуру, добывают вредоносные инструменты и эксплойты, создают учетные записи, в том числе почтовые. Исследователи приводят показательный эпизод, когда в ходе расследования обнаружили сразу несколько скомпрометированных серверов, которые атакующие готовили под собственные серверы управления и прокси. То есть даже если жертва не потеряла данные и не столкнулась с шифрованием, взломанный сервер все равно мог стать частью чужой преступной инфраструктуры. В таком случае организация превращается в инструмент для атак на других.
На этапе первоначального проникновения по-прежнему жив старый добрый фишинг. Несмотря на зрелость защитных средств, закрыть все уровни инфраструктуры одинаково хорошо удается не всем, а 1 невнимательный пользователь способен открыть злоумышленнику дорогу внутрь. В 2025 году Solar 4RAYS сталкивались с фишинговыми кампаниями Cloud Atlas с VBShower и VBCloud, Fairy Trickster с PhantomRemote, а также фиксировали другие группы, для которых фишинг остается штатным способом входа, включая Lifting Zmiy с BrokenDoor. Исследователи отдельно подчеркивают, что защита от фишинга строится не только на технологиях, но и на культуре обращения с письмами и ссылками.
Веб-приложения тоже продолжают подводить компании не только из-за уязвимостей как таковых, но и из-за плохих настроек. В 1 инциденте злоумышленники получили доступ к административной панели с учетной записью, права которой были сопоставимы с правами системного администратора. Пароль оказался словарным, а доступ к интерфейсу был открыт из внешней сети. В другом случае проблемы возникли на сервере с Bitrix. Базовую настройку веб-приложения не довели до конца, из-за чего атакующие получили доступ к restore.php, служебному файлу для восстановления из резервной копии, и использовали его для размещения вредоносного кода на сервере.
Тема подрядчиков в отчете раскрыта особенно подробно. Solar 4RAYS приводит показательный случай, когда злоумышленники использовали учетную запись сотрудника подрядной организации для атаки на заказчика. После первых нелегитимных входов команда рекомендовала заблокировать учетную запись. Заказчик так и сделал, но доступа к машине подрядчика для проверки получить не смог, поскольку тот уверял, что компрометация у него невозможна. Через 2 недели заказчик самостоятельно разблокировал учетную запись, договорившись с подрядчиком о смене пароля, и уже через сутки злоумышленники снова вошли под тем же пользователем. Только после полноценного исследования системы подрядчика удалось подтвердить компрометацию. Вдобавок на машине лежали файлы с паролями в открытом виде. Этот случай в отчете подается не как исключение, а как типичный пример того, как доверие и слабая дисциплина подрядчика ломают защиту заказчика.
На этапе выполнения злоумышленники в 2025 году активно использовали PowerShell, cmd, Unix shell, Python, Visual Basic, WMI, планировщики задач, системные сервисы и контейнеры. Но исследователи отдельно обращают внимание на более тонкий прием: использование легитимных функций самого веб-приложения для выполнения вредоносных задач. В 1 из свежих инцидентов атакующие вошли в административный интерфейс приложения под root-пользователем и использовали встроенный планировщик задач, который позволял запускать скрипты в контексте приложения. Внутрь таких скриптов злоумышленники вставили код, уже выполнявший команды на уровне операционной системы. Ответ они получали через перехват ошибок веб-приложения, фактически превратив штатную функцию автоматизации в инструмент разведки.
Закрепление в системе, как и прежде, чаще всего строилось на банальных, но надежных вещах: локальные и доменные учетные записи, веб-шеллы, скрипты автозапуска, планировщики задач, системные службы, подмена компонентов, DLL hijacking, модификация SSH authorized_keys. Одной из самых интересных комбинаций в отчете названо закрепление через системные сервисы с одновременной подменой легитимных скриптов. В 1 из инцидентов злоумышленники не трогали сам сервис GitLab, но изменили штатный скрипт запуска его компонентов. В результате при старте или перезагрузке легитимной службы вместе с ней поднималось и вредоносное ПО. Такой подход одновременно дает устойчивость и сильно мешает обнаружению.
Еще 1 редкий случай связан с PostgreSQL и TrueConf Server. Получив права системного администратора, атакующие создали в базе данных бэкдор из функции и триггера. После этого ввод специальной строки в поля аутентификации позволял выполнять произвольные SQL-запросы, а через функцию COPY сохранять результат в файлы на диске. Таким способом, например, можно было создать веб-шелл. История показательная хотя бы потому, что напоминает: база данных может стать не просто хранилищем, а точкой скрытого управления атакой.
Горизонтальное перемещение по сети в большинстве расследований не требовало от нападающих ничего экзотического. RDP, SSH и SMB оставались главными рабочими инструментами. Они позволяют полноценно работать с машиной, использовать слабые настройки и маскировать свои действия под обычное администрирование. Вывод Solar 4RAYS здесь звучит почти банально, но от этого не становится менее важным: злоумышленники часто не идут в сложные техники просто потому, что базовых средств им хватает.
Отдельный блок отчета посвящен уклонению от обнаружения. Примерно в каждом 10-м расследованном инциденте атакующие пытались отключить или ослабить защитные средства. В 1 случае антивирус не замечал веб-шеллы, которые на тот момент уже были известны и добавлены в сигнатуры. Прямого доказательства вмешательства в работу защитного ПО найти не удалось, но само такое поведение исследователи считают крайне подозрительным. В другом инциденте признаки удаления антивируса вели к PsExec. Маскировка под легитимные процессы и компоненты тоже никуда не делась. Особенно хорошо это, по словам Solar 4RAYS, умеют делать группы, работающие в Unix-подобных системах. В качестве примера исследователи снова ссылаются на NGC5081, которая тщательно подстраивалась под окружение жертвы.
В финале отчета исследователи подводят довольно жесткий итог. Первая половина 2025 года действительно выглядела относительно спокойной, но затем затишье закончилось. Во второй половине года стало больше заметных атак на транспорт и торговлю, а давление на промышленность, ИТ и энергетику усилилось. Атакующие меняют тактики, охотнее используют слабости подрядчиков, увеличивают срок скрытого присутствия и активнее расширяют инструментарий. Solar 4RAYS ожидает, что в 2026 году доля шпионских атак на значимые для экономики России отрасли как минимум не снизится. В финансово мотивированном сегменте главным риском останется вымогательство, а рост интереса к RaaS говорит еще и о снижении порога входа в этот рынок. Кроме того, исследователи со средней степенью уверенности ждут, что в 2026 году будет больше признаков использования ИИ-сервисов на этапах подготовки и проведения целевых атак.
Практические рекомендации в отчете вполне приземленные и поэтому особенно важные. Solar 4RAYS советует жестче контролировать подрядчиков и весь удаленный доступ, особенно если между сетями есть прямая связанность. Не откладывать обновление ПО и защиту веб-приложений, потому что дыры в них все еще остаются главным входом для многих атак. Следить за парольной политикой и утечками учетных записей, поскольку скомпрометированные аккаунты остаются 2-м по популярности способом проникновения. Серьезно относиться к уведомлениям о компрометации от НКЦКИ и частных ИБ-компаний. Делать резервные копии по принципу 3-2-1. Использовать не только классическое защитное ПО, но и более продвинутые средства, включая EDR и SIEM. Регулярно проводить оценку компрометации и не тянуть с привлечением специалистов по реагированию. И, наконец, не забывать про киберграмотность сотрудников, потому что даже сильная инфраструктура может посыпаться из-за 1 удачной социальной инженерии.
Профессиональные атаки в России никуда не делись, но за год стали взрослее, разнообразнее и осторожнее. Громких вывесок стало меньше. Долгих и тихих проникновений, наоборот, больше. А значит, в 2026 году побеждать будет не тот, кто просто купил еще 1 защитный продукт, а тот, кто умеет видеть слабые связи в своей экосистеме раньше, чем их увидит злоумышленник.
Изменился и состав самих нападающих. В 2024 году около 70% расследованных инцидентов приходилось на проукраинские группировки. В 2025 году их доля снизилась до 24,6%. Одновременно выросло разнообразие всей вредоносной экосистемы. Если в 2024 году Solar 4RAYS отслеживали активность 9 группировок, то в 2025-м уже 18. Причем 7 из них аналитики встретили впервые. Иными словами, прежние заметные кластеры уже не определяют всю картину. На смену пришла более пестрая и менее предсказуемая среда, где стало больше новых или пока еще плохо описанных игроков.
Среди способов первоначального проникновения произошел, пожалуй, самый практический сдвиг для бизнеса. Уязвимости в веб-приложениях остались главным путем входа, но резко выросла доля атак через подрядчиков и другие доверительные связи. В 2024 году на такой сценарий приходилось 6% расследованных инцидентов, а в 2025-м уже 24%. Исследователи делают из этого прямой вывод: защищать нужно не только собственный периметр, но и всю цепочку связанных компаний. Если подрядчик подключен к инфраструктуре заказчика, слабая гигиена безопасности у подрядчика быстро становится проблемой заказчика.
Рост атак через доверительные отношения, по мнению Solar 4RAYS, говорит и о повышении зрелости противника. Чтобы зайти через подрядчика, мало случайно наткнуться на открытую дыру. Нужны разведка, понимание связей между организациями, накопление доступов и терпение. Такой сценарий требует времени и ресурсов, а значит, все чаще против защитников работают не импульсивные группы, а подготовленные команды.
Ту же мысль подтверждает длительность инцидентов. Каждый 5-й расследованный случай в 2025 году длился от полугода до года. Доля таких атак выросла сразу на 13 процентных пунктов. Одновременно прибавили и короткие инциденты длительностью до месяца. А вот промежуток «до 2 недель» почти схлопнулся. Исследователи связывают рост длинных кампаний с усилением шпионской составляющей. Группы, которые охотятся за данными, а не за мгновенным шумом, стараются как можно дольше оставаться внутри сети незаметно. В 2024 году атаки продолжительностью до года занимали 9% расследований, в 2025-м уже 22%. Перед нами заметный разворот в сторону терпеливых операций.
Если смотреть на сами группировки, год лучше всего описывает слово «разнообразие». Еще по итогам первого полугодия аналитики писали, что атрибуция идет тяжело. Тогда лишь 32% атак удавалось уверенно привязать к известным кластерам. К концу года показатель вырос до 54%, но важнее другое: появилось много новых следов, которые не укладывались в прежние схемы. В результате в 2025 году аналитики увидели артефакты деятельности 18 групп и кластеров, а не 8, как годом ранее.
Сильнее всего изменилась доля инцидентов, связанных с группировкой Shedding Zmiy. Если в предыдущие 2 года группа постоянно мелькала в расследованиях и занимала 37% от всех атрибутируемых случаев, то в 2025 году показатель упал до 7%. У Solar 4RAYS есть рабочая версия: группа могла снизить активность после того, как ее инструменты и приемы стали слишком хорошо известны рынку. Не исключено, что команда просто взяла паузу, чтобы обновить арсенал. Менее заметной стала и Obstinate Mogwai. Зато Erudite Mogwai, наоборот, усилилась. Рядом появилась и новая группа, которую аналитики назвали Snowy Mogwai.
Snowy Mogwai, также известная как UNC5174, относится к APT-кластеру, чью активность обычно отсчитывают от 2023 года. Тогда исследователи Mandiant зафиксировали использование уязвимости CVE-2023-46747 для удаленного выполнения кода через интерфейс F5 BIG-IP Traffic Management. Solar 4RAYS видит следы этой группы с осени 2024 года. В расследованиях фигурировали инструменты VShell, SNOWLIGHT и GOREVERSE. По выбору целей группа выглядит типично разведывательной: телеком, ИТ, государственные и научные организации, а также энергетика. География при этом широкая, от США и Канады до стран Европы, Азии и России. С учетом набора техник и открытых данных аналитики относят Snowy Mogwai к восточноазиатскому направлению.
Еще 1 заметная структура, Partisan Zmiy, связана с группой «Киберпартизаны». Формально группу часто относят к хактивизму, но в Solar 4RAYS считают такую маркировку слишком узкой. По оценке исследователей, у группы высокий уровень организованности и технической подготовки, а некоторые эпизоды указывают не только на политические акции, но и на шпионский интерес. Первые следы атак Partisan Zmiy в России команда заметила в конце 2024 года. Самым громким эпизодом 2025 года, который аналитики связывают с группой, стала летняя атака на инфраструктуру «Аэрофлота». В арсенале фигурируют Vasilek, Prianik, 3proxy, Gost proxy, ProcDump, Forklift и PartisansDNS. Основные цели, по данным отчета, это государственные структуры, транспорт и телеком, а география сосредоточена на России и Беларуси.
В отчете отдельно разобрана и группа Silent Zmiy, известная также как XDSpy. В отличие от более шумных кластеров, группа не стремится публично комментировать свои операции и предпочитает тишину. Именно за такую манеру Solar 4RAYS и дали ей это название. Группу связывают с активностью, которая прослеживается еще с 2011 года. Для начального доступа чаще всего используются фишинговые письма. Среди инструментов исследователи перечисляют XDSpy, CHMDownloader, DSDownloader, XDigo, forfiles, ETDownloader и NSDownloader. В 2025 году Solar 4RAYS видели только фишинговые рассылки на своих заказчиков, без развития в полноценную атаку, поэтому полного профиля TTP у команды пока нет. Тем не менее по выбору целей и характеру писем исследователи с низкой степенью уверенности относят группу к восточноевропейскому происхождению.
Среди проукраинских игроков отчет выделяет GOFFEE. Группа активна с 2022 года и располагает широкими ресурсами для комплексных операций. В расследованных инцидентах начальный доступ операторы получали через скомпрометированные VPN-учетные записи и небезопасную конфигурацию веб-приложений. В арсенале встречались Mythic Agent, Cobalt Strike, QwakMyAgent, DumpIt, SspiUacBypass, Impacket PsExec, Owowa, PowerTaskel и VisualTaskel. Отраслевая привязка у GOFFEE размытая, поскольку шпионский интерес группы не ограничивается 1 сектором. В разные периоды под удар попадали и ИТ-компании, и госструктуры. Главная географическая цель, по данным Solar 4RAYS, это Россия.
Среди новых кластеров особенно выделяется NGC5081. Впервые его активность Solar 4RAYS зафиксировали в октябре 2025 года. Исследователи описывают группу как очень профессиональную и ориентированную на высокозащищенные организации. Главное отличие от многих других игроков, по их оценке, состоит в собственном наборе инструментов. В частности, в расследованиях фигурировал написанный на Rust бэкдор IDFKA, который сложно анализировать. Также использовался TinyShell. Поведение группы было скрытным: операторы мимикрировали под системные процессы, легитимное ПО и даже под подрядчиков жертвы на уровне командно-управляющей инфраструктуры. Целью становились телеком-компании в России.
Отдельная роль в отчете отведена Fairy Trickster, также известной как Head Mare. Несмотря на риторику хактивизма, группа действует по куда более прагматичной модели. Операторы шифруют системы ради вымогательства и собирают конфиденциальные данные для дальнейшей продажи. Solar 4RAYS впервые увидели их следы в России в середине 2024 года. Среди инструментов перечислены MeshAgent, LockBit 3.0, PhantomProxyLite, Rust SOCKS5 Proxy, T1ck3tDump и PhantomTaskShell. По сути перед нами уже не классический политический активизм, а гибридный игрок, который умеет совмещать шум, давление и прямую монетизацию.
Исследователи обращают внимание и на рост числа атак с использованием шифровальщиков по модели RaaS, ransomware-as-a-service. В такой схеме вымогательское ПО распространяется почти как коммерческий продукт: одни его разрабатывают и поддерживают, другие арендуют и используют в реальных атаках. В 1 из инцидентов Solar 4RAYS обнаружили LokiLocker, также известный как BlackBit. Образец был написан на Rust, а по открытым данным сам шифровальщик связывают с группами из стран Ближнего и Среднего Востока. У семейства есть официальный портал Black Bit Premium, через который операторы получают вредоносное ПО, а владельцы RaaS сами компилируют сборки под исполнителей. Отдельно в расследованиях встречался и ELPACO-team ransomware. Исследователи отмечают у него необычно удобный графический интерфейс и поддержку конфигурационного файла, который помогает быстрее настраивать атаку. После шифрования вредонос удаляет себя с системы, что затрудняет разбор.
Кроме того, в нескольких случаях в инфраструктуре находили активность червей, оставшихся от более ранних инцидентов. Для специалистов по реагированию это важное напоминание: если во время разбора сосредоточиться только на текущей атаке и не обследовать всю среду на следы старых компрометаций, внутри сети могут остаться забытые заражения.
В отдельном разделе отчета Solar 4RAYS разбирает интересные техники по матрице MITRE ATT&CK. До атаки злоумышленники активно готовят ресурсы: покупают или получают доступы, регистрируют домены, поднимают инфраструктуру, добывают вредоносные инструменты и эксплойты, создают учетные записи, в том числе почтовые. Исследователи приводят показательный эпизод, когда в ходе расследования обнаружили сразу несколько скомпрометированных серверов, которые атакующие готовили под собственные серверы управления и прокси. То есть даже если жертва не потеряла данные и не столкнулась с шифрованием, взломанный сервер все равно мог стать частью чужой преступной инфраструктуры. В таком случае организация превращается в инструмент для атак на других.
На этапе первоначального проникновения по-прежнему жив старый добрый фишинг. Несмотря на зрелость защитных средств, закрыть все уровни инфраструктуры одинаково хорошо удается не всем, а 1 невнимательный пользователь способен открыть злоумышленнику дорогу внутрь. В 2025 году Solar 4RAYS сталкивались с фишинговыми кампаниями Cloud Atlas с VBShower и VBCloud, Fairy Trickster с PhantomRemote, а также фиксировали другие группы, для которых фишинг остается штатным способом входа, включая Lifting Zmiy с BrokenDoor. Исследователи отдельно подчеркивают, что защита от фишинга строится не только на технологиях, но и на культуре обращения с письмами и ссылками.
Веб-приложения тоже продолжают подводить компании не только из-за уязвимостей как таковых, но и из-за плохих настроек. В 1 инциденте злоумышленники получили доступ к административной панели с учетной записью, права которой были сопоставимы с правами системного администратора. Пароль оказался словарным, а доступ к интерфейсу был открыт из внешней сети. В другом случае проблемы возникли на сервере с Bitrix. Базовую настройку веб-приложения не довели до конца, из-за чего атакующие получили доступ к restore.php, служебному файлу для восстановления из резервной копии, и использовали его для размещения вредоносного кода на сервере.
Тема подрядчиков в отчете раскрыта особенно подробно. Solar 4RAYS приводит показательный случай, когда злоумышленники использовали учетную запись сотрудника подрядной организации для атаки на заказчика. После первых нелегитимных входов команда рекомендовала заблокировать учетную запись. Заказчик так и сделал, но доступа к машине подрядчика для проверки получить не смог, поскольку тот уверял, что компрометация у него невозможна. Через 2 недели заказчик самостоятельно разблокировал учетную запись, договорившись с подрядчиком о смене пароля, и уже через сутки злоумышленники снова вошли под тем же пользователем. Только после полноценного исследования системы подрядчика удалось подтвердить компрометацию. Вдобавок на машине лежали файлы с паролями в открытом виде. Этот случай в отчете подается не как исключение, а как типичный пример того, как доверие и слабая дисциплина подрядчика ломают защиту заказчика.
На этапе выполнения злоумышленники в 2025 году активно использовали PowerShell, cmd, Unix shell, Python, Visual Basic, WMI, планировщики задач, системные сервисы и контейнеры. Но исследователи отдельно обращают внимание на более тонкий прием: использование легитимных функций самого веб-приложения для выполнения вредоносных задач. В 1 из свежих инцидентов атакующие вошли в административный интерфейс приложения под root-пользователем и использовали встроенный планировщик задач, который позволял запускать скрипты в контексте приложения. Внутрь таких скриптов злоумышленники вставили код, уже выполнявший команды на уровне операционной системы. Ответ они получали через перехват ошибок веб-приложения, фактически превратив штатную функцию автоматизации в инструмент разведки.
Закрепление в системе, как и прежде, чаще всего строилось на банальных, но надежных вещах: локальные и доменные учетные записи, веб-шеллы, скрипты автозапуска, планировщики задач, системные службы, подмена компонентов, DLL hijacking, модификация SSH authorized_keys. Одной из самых интересных комбинаций в отчете названо закрепление через системные сервисы с одновременной подменой легитимных скриптов. В 1 из инцидентов злоумышленники не трогали сам сервис GitLab, но изменили штатный скрипт запуска его компонентов. В результате при старте или перезагрузке легитимной службы вместе с ней поднималось и вредоносное ПО. Такой подход одновременно дает устойчивость и сильно мешает обнаружению.
Еще 1 редкий случай связан с PostgreSQL и TrueConf Server. Получив права системного администратора, атакующие создали в базе данных бэкдор из функции и триггера. После этого ввод специальной строки в поля аутентификации позволял выполнять произвольные SQL-запросы, а через функцию COPY сохранять результат в файлы на диске. Таким способом, например, можно было создать веб-шелл. История показательная хотя бы потому, что напоминает: база данных может стать не просто хранилищем, а точкой скрытого управления атакой.
Горизонтальное перемещение по сети в большинстве расследований не требовало от нападающих ничего экзотического. RDP, SSH и SMB оставались главными рабочими инструментами. Они позволяют полноценно работать с машиной, использовать слабые настройки и маскировать свои действия под обычное администрирование. Вывод Solar 4RAYS здесь звучит почти банально, но от этого не становится менее важным: злоумышленники часто не идут в сложные техники просто потому, что базовых средств им хватает.
Отдельный блок отчета посвящен уклонению от обнаружения. Примерно в каждом 10-м расследованном инциденте атакующие пытались отключить или ослабить защитные средства. В 1 случае антивирус не замечал веб-шеллы, которые на тот момент уже были известны и добавлены в сигнатуры. Прямого доказательства вмешательства в работу защитного ПО найти не удалось, но само такое поведение исследователи считают крайне подозрительным. В другом инциденте признаки удаления антивируса вели к PsExec. Маскировка под легитимные процессы и компоненты тоже никуда не делась. Особенно хорошо это, по словам Solar 4RAYS, умеют делать группы, работающие в Unix-подобных системах. В качестве примера исследователи снова ссылаются на NGC5081, которая тщательно подстраивалась под окружение жертвы.
В финале отчета исследователи подводят довольно жесткий итог. Первая половина 2025 года действительно выглядела относительно спокойной, но затем затишье закончилось. Во второй половине года стало больше заметных атак на транспорт и торговлю, а давление на промышленность, ИТ и энергетику усилилось. Атакующие меняют тактики, охотнее используют слабости подрядчиков, увеличивают срок скрытого присутствия и активнее расширяют инструментарий. Solar 4RAYS ожидает, что в 2026 году доля шпионских атак на значимые для экономики России отрасли как минимум не снизится. В финансово мотивированном сегменте главным риском останется вымогательство, а рост интереса к RaaS говорит еще и о снижении порога входа в этот рынок. Кроме того, исследователи со средней степенью уверенности ждут, что в 2026 году будет больше признаков использования ИИ-сервисов на этапах подготовки и проведения целевых атак.
Практические рекомендации в отчете вполне приземленные и поэтому особенно важные. Solar 4RAYS советует жестче контролировать подрядчиков и весь удаленный доступ, особенно если между сетями есть прямая связанность. Не откладывать обновление ПО и защиту веб-приложений, потому что дыры в них все еще остаются главным входом для многих атак. Следить за парольной политикой и утечками учетных записей, поскольку скомпрометированные аккаунты остаются 2-м по популярности способом проникновения. Серьезно относиться к уведомлениям о компрометации от НКЦКИ и частных ИБ-компаний. Делать резервные копии по принципу 3-2-1. Использовать не только классическое защитное ПО, но и более продвинутые средства, включая EDR и SIEM. Регулярно проводить оценку компрометации и не тянуть с привлечением специалистов по реагированию. И, наконец, не забывать про киберграмотность сотрудников, потому что даже сильная инфраструктура может посыпаться из-за 1 удачной социальной инженерии.
Профессиональные атаки в России никуда не делись, но за год стали взрослее, разнообразнее и осторожнее. Громких вывесок стало меньше. Долгих и тихих проникновений, наоборот, больше. А значит, в 2026 году побеждать будет не тот, кто просто купил еще 1 защитный продукт, а тот, кто умеет видеть слабые связи в своей экосистеме раньше, чем их увидит злоумышленник.