Политика

Кибератаки на государственные и дипломатические структуры России продолжаются

Краткое резюме

Государственные и дипломатические структуры России и стран СНГ подвергаются кибератакам группы Tomiris. Злоумышленники используют целевые фишинговые рассылки с вредоносными архивами для доступа к системам.

Государственные учреждения и дипломатические службы России подвергаются масштабным кибератакам. Специалисты «Лаборатории Касперского» зафиксировали продолжающуюся с начала 2025 года кампанию кибершпионажа, осуществляемую группой Tomiris. Основные цели атак — государственные и дипломатические структуры в России и странах СНГ. Злоумышленники используют целевые фишинговые рассылки с вредоносными архивами для первоначального доступа к системам. Согласно данным «Лаборатории Касперского», более тысячи пользователей столкнулись с действиями группы Tomiris в ноябре 2025 года. Хакеры отправляют таргетированные фишинговые письма, содержащие вредоносные архивы, где исполняемые файлы замаскированы под легитимные документы. Содержание этих документов тщательно адаптировано под конкретную организацию и страну. Например, одной из приманок стало письмо с просьбой оставить отзыв на «Проекты по развитию регионов России». При открытии файла устройство заражается. Фишинг — это вид мошенничества, при котором злоумышленник вынуждает пользователя совершить действие, позволяющее ему получить доступ к ИТ-системе устройства, учётным записям или персональным данным. Анализ экспертов по информационной безопасности показал, что более половины таргетированных фишинговых писем и файлов-приманок содержат текст на русском языке. Это указывает на то, что основными жертвами должны были стать русскоязычные пользователи, что подтверждает фокус ИТ-атак на русскоязычные организации. Остальные письма были адаптированы для Туркменистана, Киргизии, Таджикистана и Узбекистана и составлены на соответствующих языках. Впервые о деятельности Tomiris сообщили ИБ-специалисты «Лаборатории Касперского» в 2021 году. Тогда группа также фокусировалась на кибератаках на государственные структуры в СНГ с целью кражи внутренних документов. Для закрепления в скомпрометированных ИТ-системах APT-группа Tomiris использует различные виды вредоносных имплантов. На начальном этапе внедряются реверс-шеллы, написанные на разных языках программирования. Затем развёртываются дополнительные ИТ-инструменты, такие как фреймворки AdaptixC2 и Havoc. В некоторых случаях в роли C2-серверов выступают публичные ИТ-платформы Telegram и Discord. Эксперт по кибербезопасности в «Лаборатории Касперского» Олег Купреев отметил, что злоумышленники, вероятно, пытаются скрыть вредоносный трафик среди легитимной активности этих ИТ-сервисов.

Фильтры и сортировка