Banner brightness
Назад к журналу

Кто атакует российский бизнес?

Разбираемся, кто это такие, как работают, кого выбирают в качестве жертв, и, самое главное, как от них защититься.

С 2025 года группировка Toy Ghouls целенаправленно атакует предприятия в России. Разбираемся, кто это такие, как работают, кого выбирают в качестве жертв, и, самое главное, как от них защититься.

Кто такие Toy Ghouls

Группировку Toy Ghouls не интересуют данные сами по себе. Их цель – деньги. Главный инструмент в арсенале Toy Ghouls – шифровальщики. 

Есть несколько особенностей, которые отличают их от других группировок:

  • Они атакуют только российские компании – из сфер промышленности, производства, строительства и телекоммуникаций.
  • Они не прячутся. Наоборот, оставляют в сообщениях с требованием выкупа свои контакты, подпись, даже своеобразный фирменный стиль.
  • Они используют иронию и персонализацию. 

Как они проникают в системы

Toy Ghouls редко атакуют напрямую. Вместо этого они ищут слабое звено – подрядчиков, партнеров, контрагентов, у которых есть доступ к внутренним системам целевой компании, чтобы попасть туда через их легитимные каналы. 

По данным Лаборатории Касперского, в 2025 году 31% российских предприятий столкнулись с атаками именно через подрядчиков.

Допустим, у вашей компании 100 контрагентов. У 99 из них – отличная защита. А у одного – устаревшее ПО, слабый пароль, нет двухфакторной аутентификации. Атакующие компрометируют этого контрагента и используют существующие интеграции и доступы к API, чтобы переместиться в вашу сеть. Это явление называется Supply Chain Attack – атака на цепочку поставок.

Что происходит после проникновения

Дальше все идет по отработанному сценарию:

Закрепление в системеЗлоумышленники используют легитимные инструменты администрирования (например, MeshAgent, AnyDesk или встроенные утилиты PowerShell), чтобы остаться незамеченными. 
Сбор учетных данныхС помощью инструментов вроде Mimikatz преступники выгружают пароли из оперативной памяти, получая доступ к учетным записям сотрудников и привилегированным аккаунтам домена. 
Разведка внутри сетиХакеры сканируют сеть, ищут, где хранятся самые ценные данные – бухгалтерия, проекты, клиентские базы, чертежи. 
ШифрованиеЗдесь в дело вступают специализированные шифровальщики. Для Windows-серверов и рабочих станций чаще всего используются модификации RedAlert и LockBit 3.0. Для Linux-серверов и сетевых хранилищ (NAS) – Babuk.
ВымогательствоНа экранах появляется персонализированное сообщение с требованием выкупа и контактом для связи. Часто с дедлайном и угрозой удвоения суммы.

Связи с другими группировками

Исследователи обнаружили возможные связи Toy Ghouls с другой активной в России группировкой – Head Mare. У них общие инструменты, похожие образцы шифровальщиков, схожие тактики.

Злоумышленники все чаще объединяются: делятся инфраструктурой, обмениваются наработками, кооперируются, действуя по модели Ransomware-as-a-Service (RaaS). Это делает их опаснее, а их атаки – сложнее для расследования.

Три уровня защиты

Хорошая новость заключается в том, что эффективная защита от киберпреступников возможна, но только при условии системного подхода. Чтобы создать надежный периметр безопасности, необходимо последовательно реализовать три уровня защиты.

Уровень 1. Контроль внешних доступов и аудит подрядчиков

Безопасность должна начинаться еще на этапе заключения соглашений: требования по информационной безопасности нужно обязательно включать в контракты. Также важно проводить регулярные аудиты партнеров и строго ограничивать доступ контрагентов только теми ресурсами, которые им необходимы для работы, следуя принципу наименьших привилегий.

Уровень 2. Техническая гигиена и защита инфраструктуры

Здесь важно использовать двухфакторную аутентификацию для всех внешних подключений. Нельзя забывать о регулярном обновлении программного обеспечения, поскольку многие атаки стартуют с эксплуатации известных, но незакрытых уязвимостей. Также необходимо создавать резервные копии данных, до которых не смогут добраться злоумышленники.

Уровень 3. Киберграмотность сотрудников и управление инцидентами

Сотрудников следует регулярно обучать основам цифровой грамотности, разъясняя риски фишинга, социальной инженерии и правила работы с подозрительными письмами. Для повышения осведомленности рекомендуется подключиться к сервисам Threat Intelligence, чтобы получать актуальные данные о новых тактиках и индикаторах атак. 

У компании должен быть готовый план реагирования на инциденты, где четко прописано, кто, что и в какой последовательности делает при обнаружении угрозы, например, шифровальщика.

Что делать при подозрении на атаку

  • Изолировать зараженные системы.
  • Не удалять файлы и не перезагружать системы без консультации с экспертами.
  • Проверить резервные копии.
  • Уведомить ИБ-команду и, при необходимости, регуляторов.
  • Не вступать в переговоры с преступниками в одиночку.

Читайте также

читайте наш блог о всем самом интересном,
расскажем и покажем кухню легиона изнутри

Что мешает руководителю по ИБ быть услышанным на уровне бизнеса?

Дело не в качестве ваших аргументов, а в том, что руководитель компании мыслит в других категориях.

Киберпреступность в эпоху тотальной конвергенции. Что происходит?

Хакеры-одиночки остались в прошлом. Киберпреступность сегодня – это высокомаржинальная индустрия с автоматизированными процессами.

Почему традиционная защита бессильна против ИИ-атак

Microsoft опубликовала отчет, согласно которому искусственный интеллект перестал быть экспериментальной игрушкой в руках злоумышленников.

Как избежать штрафов ФСТЭК в 2026 году 

Рассказываем, как не ошибиться с выбором в условиях ужесточения требований к информационной безопасности.

Стали ли пароли лучше за последние 10 лет? 

Часто мы выбираем удобство в ущерб безопасности, и это играет на руку хакерам.