Киберпреступники Lazarus переключились на Центральную Америку

Киберпреступники Lazarus переключились на Центральную Америку

Киберпреступники Lazarus переключились на Центральную Америку

Специалисты ESET обнаружили новые следы активности кибергруппы Lazarus. Эксперты установили, что хакеры стоят за атаками на онлайн-казино в Центральной Америке и некоторые другие цели.

Группа Lazarus получила известность после кибератаки на Sony Pictures Entertainment в 2014 году. Далее специалисты по информационной безопасности детально изучили и связали с этой группой целый ряд инцидентов: эпидемию Wannacry, атаки на банки в Польше и Мексике, фишинговые атаки на подрядчиков Министерства обороны США и др. В этих кампаниях атакующие использовали схожие вредоносные инструменты, включая деструктивное ПО (вайпер) KillDisk, которое запускалось на зараженных устройствах.

Эксперты ESET изучили инструменты, обнаруженные на серверах и рабочих станциях ИТ-сети онлайн-казино в Центральной Америке, и установили их связь с Lazarus. По оценке специалистов, это была сложная многоэтапная атака с использованием десятков защищенных инструментов.

Один из этих инструментов – бэкдор Win64/NukeSped.W, поддерживающий 20 команд, которые совпадают с функциями ранее изученных образцов Lazarus. Второй – консольное приложение Win64/NukeSped.AB. Анализ подтвердил, что этот файл связан с ПО, используемым в атаках на польские и мексиканские объекты.

Эти инструменты использовались в сочетании с двумя вариантами вайпера Win32/KillDisk.NBO, заразившим больше ста машин в сети. Есть несколько возможных объяснений его появления: хакеры могли скрывать следы после атаки, либо использовать KillDisk для вымогательства или киберсаботажа. В любом случае, это масштабное заражение, указывающее на значительные ресурсы атакующих. 

Данные телеметрии ESET, а также одновременное использование Win32/KillDisk.NBO и других известных инструментов Lazarus в зараженной сети указывают на то, что вайпер развернули именно хакеры Lazarus, а не какая-либо другая кибергруппа.

Помимо этого, атакующие использовали как минимум два дополнительных инструмента: модифицированную версию Mimikatz для извлечения учетных данных Windows и Browser Password Dump для восстановления паролей из популярных веб-браузеров.

Большинство перечисленных инструментов Lazarus устанавливалось на рабочие станции с помощью вредоносных загрузчиков на начальном этапе атаки. Кроме того, обнаружены индикаторы, указывающие на использование средств удаленного доступа, включая Radmin 3 и LogMeIn, для контроля целевых устройств.

Антивирусные продукты ESET детектируют вредоносные программы группы как Win32/NukeSped и Win64/NukeSped. Они использовались в сочетании с двумя вариантами деструктивного ПО Win32/KillDisk.NBO.

Positive Technologies увеличила отгрузки до 35 млрд рублей в 2025 году

Positive Technologies (эмитент ПАО «Группа Позитив», MOEX: POSI) опубликовала предварительные итоги работы за 2025 год. По текущим управленческим данным, объём отгрузок компании составил 35 млрд рублей. Для сравнения: по итогам 2024 года этот показатель был на уровне 24,1 млрд рублей.

В компании отмечают, что темпы роста бизнеса по-прежнему примерно вдвое превышают динамику российского рынка кибербезопасности.

При этом в финальную годовую отчётность войдут только те отгрузки, которые будут фактически оплачены до конца марта 2026 года — это предусмотрено учётной политикой Positive Technologies.

С учётом увеличения доли крупных контрактов менеджмент ожидает, что объём оплаченных отгрузок, признанных в отчётности за 2025 год, составит от 32 до 34 млрд рублей. Часть сделок, по которым оплата поступит позже, будет учтена уже в результатах 2026 года.

Предварительные финансовые показатели соответствуют ранее заявленным прогнозам. Помимо роста выручки, компания в 2025 году сделала акцент на операционной эффективности и контроле расходов, удержав их в рамках запланированного бюджета. Это позволило выполнить одну из ключевых финансовых задач года — вернуть управленческую чистую прибыль (NIC) в положительную зону.

Инвестиции в исследования и разработку в течение года не сокращались и составили около 9 млрд рублей. Численность сотрудников при этом осталась на уровне середины 2024 года — компания продолжала усиливать команду, не раздувая штат.

По словам заместителя генерального директора Positive Technologies Максима Филиппова, сейчас основной фокус продаж смещён на максимизацию оплат уже выполненных отгрузок 2025 года в первом квартале, а также на формирование планов на 2026 год. По оценке менеджмента, задел по контрактам позволяет ожидать, что в 2026 году рост компании сохранится на двузначном уровне и будет как минимум вдвое опережать рынок.

В числе ключевых факторов роста в ближайшие годы компания называет вывод и масштабирование новых продуктов и сервисов, включая PT X, платформу MaxPatrol EPP и антивирусные технологии, PT NGFW и PT ISIM, а также проекты по построению результативной кибербезопасности с практикой кибериспытаний. Отдельное внимание уделяется развитию дальнего зарубежья, объёмы продаж на котором, по оценке компании, близки к тому, чтобы превзойти показатели стран СНГ.

В 2026 году Positive Technologies планирует сохранить общий объём расходов на уровне 2025 года, что в сочетании с ростом отгрузок должно приблизить компанию к целевой маржинальности по NIC на уровне 30%. Кроме того, ожидается существенное снижение долговой нагрузки уже по итогам первого квартала 2026 года.

Аудированная консолидированная финансовая и управленческая отчётность за 2025 год будет опубликована 7 апреля 2026 года.

RSS: Новости на портале Anti-Malware.ru