Positive Technologies сообщила о масштабной шпионской кампании группировки PhantomCore, которая с весны 2025 года действует исключительно против российских организаций.
За три месяца эксперты обнаружили более 180 заражённых систем, а в отдельных случаях злоумышленники удерживали доступ к корпоративным сетям до 78 дней.
Под ударом оказались сразу несколько ключевых отраслей: от госструктур и НИИ до оборонных предприятий, судостроения и химической промышленности. Исследователи отмечают, что такой выбор целей делает PhantomCore одной из наиболее «географически привязанных» APT-групп — она почти не работает за пределами России, концентрируясь на сборе чувствительной информации внутри страны.
Главное отличие PhantomCore от других игроков — гибридный арсенал. Группа комбинирует доступные утилиты с открытым кодом и собственные малораспространённые инструменты. Такая смесь усложняет обнаружение и позволяет атакам оставаться незамеченными неделями. Инфраструктура PhantomCore сегментирована: отдельные серверы отвечают за кражу данных, развертывание бэкдоров или коммуникацию с заражёнными узлами.
Необычна и география: почти половина управляющих серверов расположена в России, что резко снижает риск блокировок на маршруте. Остальная часть инфраструктуры распределена между десятком стран, включая Финляндию, Францию и США. Причём треть мощностей работает через одного канадского провайдера — редкий случай концентрации у АРТ-группы.
По словам специалистов PT, активность PhantomCore выросла после обновления вредоносного арсенала в апреле. Более того, обнаружено «ответвление» — группа низкоквалифицированных исполнителей, которую, вероятно, организовал один из участников PhantomCore, чтобы увеличить масштаб кампаний. Это подтверждает, что атаки становятся системными и превращаются в полноценный кибершпионский конвейер.
За три месяца эксперты обнаружили более 180 заражённых систем, а в отдельных случаях злоумышленники удерживали доступ к корпоративным сетям до 78 дней.

Под ударом оказались сразу несколько ключевых отраслей: от госструктур и НИИ до оборонных предприятий, судостроения и химической промышленности. Исследователи отмечают, что такой выбор целей делает PhantomCore одной из наиболее «географически привязанных» APT-групп — она почти не работает за пределами России, концентрируясь на сборе чувствительной информации внутри страны.
Главное отличие PhantomCore от других игроков — гибридный арсенал. Группа комбинирует доступные утилиты с открытым кодом и собственные малораспространённые инструменты. Такая смесь усложняет обнаружение и позволяет атакам оставаться незамеченными неделями. Инфраструктура PhantomCore сегментирована: отдельные серверы отвечают за кражу данных, развертывание бэкдоров или коммуникацию с заражёнными узлами.
Необычна и география: почти половина управляющих серверов расположена в России, что резко снижает риск блокировок на маршруте. Остальная часть инфраструктуры распределена между десятком стран, включая Финляндию, Францию и США. Причём треть мощностей работает через одного канадского провайдера — редкий случай концентрации у АРТ-группы.
По словам специалистов PT, активность PhantomCore выросла после обновления вредоносного арсенала в апреле. Более того, обнаружено «ответвление» — группа низкоквалифицированных исполнителей, которую, вероятно, организовал один из участников PhantomCore, чтобы увеличить масштаб кампаний. Это подтверждает, что атаки становятся системными и превращаются в полноценный кибершпионский конвейер.
Для просмотра ссылки необходимо нажать
Вход или Регистрация