Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

PhantomCore: 49 систем остаются под контролем

По данным Positive Technologies с мая 2025 года в России заражено более 180 систем в государственных структурах и промышленности, при этом 49 до сих пор находятся под контролем группировки PhantomCore. Эта хакерская команда, известная с 2024 года, провела самый массовый удар 30 июня, когда пришлось 56 % всех заражений. В среднем злоумышленники удерживаются в сети около 24 дней, но иногда их присутствие не замечают почти три месяца. В числе пострадавших оказались государственные органы, исследовательские институты, оборонные предприятия, судостроительные компании, представители IT-сектора, химическая и добывающая промышленность. Управляющие серверы PhantomCore обнаружены не только в России, но и за рубежом — в США, Нидерландах, Франции, Финляндии, Германии, Молдавии, Польше и Гонконге. Параллельно специалисты компании «Информзащита» сообщают о росте числа атак на IoT-устройства и системы с устаревшей инфраструктурой. За первые семь месяцев 2025 года количество таких инцидентов увеличило
   Xeriss (unsplash)
Xeriss (unsplash)

По данным Positive Technologies с мая 2025 года в России заражено более 180 систем в государственных структурах и промышленности, при этом 49 до сих пор находятся под контролем группировки PhantomCore. Эта хакерская команда, известная с 2024 года, провела самый массовый удар 30 июня, когда пришлось 56 % всех заражений. В среднем злоумышленники удерживаются в сети около 24 дней, но иногда их присутствие не замечают почти три месяца.

В числе пострадавших оказались государственные органы, исследовательские институты, оборонные предприятия, судостроительные компании, представители IT-сектора, химическая и добывающая промышленность. Управляющие серверы PhantomCore обнаружены не только в России, но и за рубежом — в США, Нидерландах, Франции, Финляндии, Германии, Молдавии, Польше и Гонконге.

Параллельно специалисты компании «Информзащита» сообщают о росте числа атак на IoT-устройства и системы с устаревшей инфраструктурой. За первые семь месяцев 2025 года количество таких инцидентов увеличилось на 24 % по сравнению с прошлым годом. Под удар чаще всего попадают камеры видеонаблюдения, маршрутизаторы и системы контроля доступа. Новые устройства часто подключаются без базовой настройки защиты, старые годами остаются без обновлений, а заводские пароли, вроде «admin123», продолжают использоваться.

В результате взломанная камера превращается в инструмент слежки за охраной и системой движения, а заражённый маршрутизатор открывает доступ к промышленным системам автоматизации. В начале 2025 года эксперты зафиксировали ботнет из 1,33 млн IoT-устройств — это в шесть раз превышает рекордный показатель 2024 года.

Больше всего страдают IT- и телеком-компании, на их долю приходится 63 % случаев. На втором месте энергетика и ЖКХ с 26 %, далее следует промышленность — 11 %, а также ритейл и логистика. В сфере промышленности за последние два года число атак на IIoT-системы выросло почти вдвое, в диапазоне 75–87 %, что указывает на возрастающий интерес злоумышленников к промышленным объектам и критической инфраструктуре.

Оригинал публикации на сайте CISOCLUB: "В России фиксируется рост атак через IoT-устройства и устаревшее оборудование".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.