Доля шпионских кибератак в первом квартале 2026 года составила 42% — исследование

За первые три месяца 2026 года доля шпионских кибератак выросла до 42%; для сравнения, с января по март 2025 года на шпионаж пришлось 38% зафиксированных целевых атак, а за весь 2025 год этот показатель составил 37%, свидетельствуют результаты исследования Threat Zone 2026, сообщает BI.ZONE.

Эксперты фиксируют повышенную активность группировок, ориентированных на шпионаж. Кластер Paper Werewolf атакует российский промышленный, финансовый и транспортный секторы, а также разрабатывает новое вредоносное ПО.

Доля шпионских кибератак в первом квартале 2026 года составила 42% - исследование
Топ-10 атакуемых отраслей.

Для таких злоумышленников характерно длительное скрытое присутствие в инфраструктуре. С их деятельностью специалисты связывают более 60% всех выявляемых случаев скрытой компрометации. Примечательно, что кибершпионы часто экспериментируют с инструментами и разрабатывают своё вредоносное ПО, чтобы увеличить шансы на успешную атаку.

Так, Paper Werewolf активно экспериментирует с цепочками атак, используя фишинговые PDF-документы, установщики и различные загрузчики для доставки вредоносной нагрузки. Кластер обладает высоким уровнем подготовки и технической зрелости: атакующие продолжают разработку собственных имплантов для фреймворка постэксплуатации Mythic. Кроме того, они создали собственный стилер PaperGrabber, который позволяет собирать данные из Telegram, файлы с локальных, сетевых и съемных дисков, а также красть учетные данные из браузеров, говорится в сообщении.

Одна из фишинговых кампаний была нацелена на промышленные и финансовые организации. Открывая файл, вложенный в письмо, жертвы фактически запускали троян удаленного доступа EchoGather. ВПО позволяло атакующим собирать системную информацию о скомпрометированном устройстве, загружать и отправлять файлы на C2-сервер, а также выполнять команды. Весь процесс атакующие замаскировали под установку Adobe Acrobat Reader.

Летом 2025 года группировка Paper Werewolf использовала для атак уязвимости в WinRAR. К фишинговым письмам прилагались RAR‑архивы якобы с важными документами, а на самом деле — с вредоносным ПО. Злоумышленники воспользовались двумя уязвимостями в WinRAR, которые позволяли при распаковке архива устанавливать ВПО на скомпрометированное устройство незаметно для жертвы. Тогда целями атак стали организации из России и Узбекистана.

Чтобы не пропустить самое интересное, читайте нас в Телеграм

Поделиться: