Обновление контента на портале BI.ZONE Threat Intelligence: январь 2026 г.

Обновление контента на портале BI.ZONE Threat Intelligence: январь 2026 г.

Команда BI.ZONE Threat Intelligence представляет ежемесячный дайджест, посвященный обновлению данных на портале и изменению ландшафта угроз
19 февраля 2026 г.
Новое на портале
  • 10 профилей атакующих.
  • 42 отчета об атаках на российские организации.
  • 2 инструмента атакующих.
  • 2 семейства ВПО.
  • 600 000 индикаторов компрометации.
  • 7 новых источников данных.
  • 27 отчетов, посвященных активности на теневых ресурсах.
  • 29 000 скомпрометированных учетных записей.
Изменения ландшафта киберугроз
Наиболее активные злоумышленники
  1. Vortex Werewolf.
  2. Fairy Wolf.
  3. Rare Werewolf.

Прочие активные кластеры: Rainbow Hyena, Forbidden Hyena, Scaly Wolf, Vengeful Wolf, Rookie Werewolf.

Новая активность

Атакующие начали активно распространять загрузчик, созданный с помощью ИИ, для доставки вредоносных нагрузок:

  • PhantomStealer.
  • VipKeylogger.
Снижение активности

Vengeful Wolf — на 40% меньше атак по сравнению со среднемесячными значениями.

Возобновление активности
  • Scaly Wolf появился после перерыва в 6 месяцев с кампаниями:
    • по внедрению средств защиты информации;
    • рассылке документов о мерах обеспечения безопасности информационных систем;
    • проведению инструктажа по кибербезопасности.
  • Silent Werewolf появился после перерыва в 4 месяца. Зафиксированы кампании под видом рассылки проектов договоров.
Наиболее распространенные семейства ВПО
  • FormBook.
  • MetaStealer.
  • Remcos RAT.
Наиболее распространенные инструменты
  • Tor Client.
  • OpenSSH.
  • AnyDesk.
Прочие события
  • Rainbow Hyena атакует российские организации с помощью нового бэкдора PhantomRemotePS.
  • Forbidden Hyena продолжает атаковать российские компании с использованием Sliver.
  • Scaly Wolf вернулся после 6‑месячного перерыва и маскирует ВПО под акты о кибербезопасности.
  • Вредоносный загрузчик UpCrypter распространяется под видом запросов о коммерческих предложениях.
  • Атакующие, маскируясь под авиаперевозчика, распространяют неклассифицированный RAT с целью компрометации компаний в Кыргызстане.

Информация с портала BI.ZONE Threat Intelligence поможет выстраивать эффективную киберзащиту и быстро реагировать на киберинциденты. Базовые сведения о кластерах активности — в бесплатной версии решения.