«Лаборатория Касперского» выявила хакеров Geo Likho


«Лаборатория Касперского» обнаружила новую хакерскую группировку Geo Likho, которая за семь месяцев провела более 200 атак в России. Эксперт Алексей Шульмин рассказал о методах её работы.

Специалисты «Лаборатории Касперского» обнаружили ранее неизвестную группировку хакеров, получившую название Geo Likho. Как сообщили ТАСС в компании, эта кибергруппа, специализирующаяся на атаках против России, действует уже как минимум семь месяцев, однако была выделена экспертами в отдельную категорию лишь недавно.

Название новой группы продолжает традицию присвоения хакерским объединениям имён, содержащих слово «Likho». В списке угроз уже фигурируют Librarian Likho, Awaken Likho, Angry Likho и Mythic Likho. Отличительными особенностями Geo Likho являются:

  • использование уникального вредоносного программного обеспечения для каждой цели,
  • а также стратегия длительного пребывания в инфраструктуре жертв — от нескольких недель до месяцев.

Такой подход объясняется ориентацией группы на кибершпионаж, требующий продолжительного наблюдения и хищения данных. По оценкам экспертов, общее число хакерских группировок, атакующих Россию, превышает сто.

«Деятельность этой группы отличается тщательной подготовкой и географической направленностью: за последние семь месяцев злоумышленники осуществили более 200 атак на территории России. В 2025 году были зафиксированы единичные случаи заражения в Германии, Сербии и Гонконге, которые, скорее всего, носят случайный характер, поскольку подавляющее большинство фишинговых писем и файлов-приманок были составлены на русском языке», — прокомментировал эксперт по кибербезопасности «Лаборатории Касперского» Алексей Шульмин.

Как уточнили в компании, атаки начинаются с персонализированных фишинговых рассылок. Злоумышленники рассылают по электронной почте письма с прикреплённым для ознакомления «договором» и ссылкой на «документы». Переход по такой ссылке приводит к немедленной загрузке вредоносного скрипта и запуску трёхступенчатого процесса заражения системы.

В случае успешного проникновения злоумышленники получают доступ к широкому спектру данных, включая:

  • офисные файлы, презентации и изображения.

Кроме того, возникает риск предоставления им доступа к системным журналам и возможности делать скриншоты экрана. Данные на съёмных носителях подвергаются не меньшей опасности, чем информация, хранящаяся в основной памяти устройства.

Новости партнеров