Российские хакеры годами шпионили за структурами НАТО
Российская хакерская группировка в течение нескольких лет шпионила за структурами НАТО и правительственными учреждениями, используя вредоносное программное обеспечение и сложную киберинфраструктуру, говорится в отчете компании по киберразведке PRODAFT, которая подробно изучила деятельность группы Nebulous Mantis — также известной под названиями Cuba, STORM-0978, Tropical Scorpius и UNC2596.
Об этом пишет GuildHall со ссылкой на Industrialcyber.
Исследователи называют группу русскоязычной и утверждают, что она действует с геополитическими мотивами, активно атакуя критическую инфраструктуру, политиков, оборонные структуры и учреждения, связанные с Североатлантическим альянсом.
Вредоносная программа занимается как шпионажем, так и для вымогательством, используя методы уклонения от обнаружения.
Группа активно меняет используемые домены — как правило, ежемесячно — и арендует серверы у LuxHost и AEZA, известных услугами bulletproof hosting, устойчивыми к вмешательству правоохранителей. Анализ показывает, что ключевую роль в операциях играет некий хакер под псевдонимом LARVA-290, который закупает и настраивает серверы вторжений, а также участвует в атаках с использованием программ-вымогателей, в том числе RomCom.
Исследователи подчеркивают, что несмотря на наличие признаков двойного вымогательства, основная цель группы — шпионаж.
По оценке PRODAFT, за месяц Nebulous Mantis может заразить более 46 стратегически важных целей.
Nebulous Mantis действует как профессиональная кибергруппировка с многоэтапным подходом к атакам. Сначала проводится фишинговая рассылка, после чего вредоносный файл открывает доступ к системе. Затем следуют действия по закреплению доступа, эскалации привилегий и эксфильтрации данных. Группа умело сочетает социальную инженерию с техническими уязвимостями, нередко применяя так называемые уязвимости нулевого дня. В их арсенале — модульные вредоносные программы, от простых дропперов до сложных бэкдоров, оснащенные функциями обхода антивирусной защиты.
Группа также располагает обширной сетью C2-серверов и зашифрованных каналов связи, часто меняет точки входа и применяет дисциплину при ведении операций, что указывает на возможную государственную поддержку либо на работу высокопрофессиональной киберпреступной организации.
С 2022 года группа полностью перешла от загрузчика Hancitor к RomCom. Почти все их атаки начинаются с фишинговых писем, в которых злоумышленники имитируют интерфейсы популярных приложений или отправляют вредоносные документы с приглашениями на важные мероприятия. Когда жертва переходит по ссылке, она попадает на поддельный сайт, похожий на OneDrive, с которого и начинается загрузка вредоносного файла.
Ранее британское Национальное агентство по борьбе с преступностью (NCA) обвинило российскую хакерскую группировку Evil Corp в проведении кибератак на страны НАТО по приказу российских спецслужб. Эта преступная организация действовала под защитой ФСБ, благодаря связям с высокопоставленными чиновниками.
Ще на цю тему
- 16.01.2026 Глава МЗС Британії: НАТО має подвоїти зусилля із захисту Арктики від РФ
- 14.01.2026 Генсек НАТО назвав три країни, які підживлюють агресію Путіна
- 11.12.2025 Генсек НАТО: ми – наступна ціль Росії, ми вже у небезпеці
- 01.12.2025 Росія назвала заяви адмірала НАТО про агресивніші дії безвідповідальними
- 01.12.2025 В НАТО задумались об «упреждающем ударе» по России в ответ на гибридные атаки
- 17.11.2025 Кубілюс: Росія може напасти на державу НАТО через 2-4 роки, одна з цілей – Балтія
- 11.11.2025 Президент Чехії: на порушення Росією повітряного простору НАТО слід відповідати силою
- 07.11.2025 Рютте погрожує Росії "руйнівною" відповіддю у разі нападу на країни НАТО
- 07.11.2025 Німецький генерал вважає, що РФ може здійснити обмежений напад на НАТО в будь-який час
- 05.11.2025 МИД обвинил НАТО в подготовке блокады Калининградской области
- 02.11.2025 У Нідерландах армія та лікарні готуються до можливого воєнного сценарію
- 13.10.2025 Росія може стати реальною загрозою для НАТО ще до 2036 року – ISW