Об этом сообщается в бюллетене «Лаборатории Касперского» «Киберпульс.Финансы», представленном на форуме «Финополис 2025»
По данным Kaspersky Cyber Threat Intelligence, летом 2025 года резко возросло число кибератак с применением программ-шифровальщиков на российские финансовые учреждения. Эксперты Kaspersky GReAT подчёркивают, что число таких атак в целом увеличивается: в первом полугодии 2025 года по сравнению с аналогичным периодом 2024 года оно выросло на 6%. Об этом сообщается в бюллетене «Лаборатории Касперского» «Киберпульс.Финансы», представленном на форуме «Финополис 2025». В документе описаны наиболее актуальные угрозы для финансового сектора и предложены рекомендации для ИБ-команд.
Как отмечают специалисты «Лаборатории Касперского», пик активности групп-вымогателей традиционно приходится на второе полугодие. Чаще всего в атаках на отечественные финансовые организации в 2025 году встречаются две программы-шифровальщика: Babuk и Proton. Они обладают криптографической стойкостью и просты в использовании, что делает их популярными среди злоумышленников.
Babuk. Одна из наиболее распространённых программ-шифровальщиков. После утечки её билдера в 2021 году — а впоследствии и исходных кодов — множество групп стали активно создавать собственные модификации Babuk. Этот троянец для атак на финансовый сектор России активно используют хактивисты TWELVE и Crypt Ghouls. Обе группы появились в российском ландшафте киберугроз в 2023 году.
Proton. Впервые замечен в кибератаках в 2023 году. Предположительно, распространяется по модели «шифровальщик как услуга» (Ransomware-as-a-Service, RaaS). В отличие от Babuk, который широко используется злоумышленниками из-за утёкших билдеров, Proton не попадал в открытый доступ и, скорее всего, всё ещё применяется только группой, создавшей его.
«Троянцы-шифровальщики входят в число наиболее актуальных киберугроз для российского финсектора. Если раньше злоумышленники в основном использовали их ради финансовой выгоды, в последние годы действия атакующих стали носить более деструктивный характер. Всё чаще они стремятся парализовать бизнес, зашифровать данные без возможности восстановления и предать инцидент огласке, — комментирует Никита Назаров, руководитель отдела расширенного исследования угроз в „Лаборатории Касперского“. — В третьем квартале мы зафиксировали всплеск кибератак с использованием троянцев-шифровальщиков на российский финсектор и ожидаем, что активность злоумышленников будет нарастать. Превентивное использование базовых мер защиты, таких как резервное копирование, позволяет эффективно противостоять этой угрозе. Мы не рекомендуем платить вымогателям, поскольку маловероятно, что получится вернуть зашифрованные данные, — скорее всего выкуп только поддержит дальнейшую активность атакующих и приведёт к новым жертвам».
«Финансовая отрасль — одна из самых продвинутых с точки зрения цифровизации. В связи с этим в организациях возрастают риски кибербезопасности, расширяется возможная поверхность атаки. Увеличивается активность шифровальщиков, появляются новые угрозы на основе блокчейна, злоумышленники всё активнее применяют искусственный интеллект. В этих условиях компаниям необходимо тщательно выстраивать стратегию защиты, использовать комплексные инструменты безопасности и внедрять передовые средства противодействия, в том числе основанные на ИИ-технологиях», — комментирует Дмитрий Галов, руководитель Kaspersky GReAT в России.
Больше информации о наиболее актуальных киберугрозах для российского финсектора — в бюллетене «Киберпульс.Финансы» от «Лаборатории Касперского».
Узнать подробнее о 14 кибергруппах, наиболее интенсивно атакующих организации в России, можно в новом отчёте исследователей Kaspersky Cyber Threat Intelligence «Записки цифрового ревизора: три кластера угроз в киберпространстве». В их числе — хактивисты, которые появились в отечественном ландшафте угроз после 2022 года и публично называли себя проукраинскими. Это первое всеобъемлющее исследование, где описаны техники, тактики и процедуры этих кибергрупп и подтверждено существование связей между ними. Кроме того, отчёт содержит практические шаги по обнаружению и противодействию описанным угрозам.