Дисклеймер: Материал носит исключительно ознакомительный характер и направлен на информирование организаций о современных киберугрозах и практиках тестирования на проникновение. Его цель — повышение осведомлённости и активности компаний в области информационной безопасности, развитие культуры киберустойчивости и повышение надёжности бизнес-процессов.
Если раньше киберугрозы делились на две чёткие категории — преступления ради денег и шпионаж ради информации, — то сегодня всё чаще в игру вступает третья сила: хактивизм. Это не просто атаки ради выгоды. Это — идеологические кампании, где код заменил лозунг, а вирус стал политическим манифестом. По данным отчёта Code Red 2026 от Positive Technologies – “Актуальные киберугрозы для российских организаций”, 87% всех успешных атак хактивистских группировок в странах СНГ были направлены против России. При этом в других государствах региона – Азербайджане, Армении, Молдове — активность остаётся фрагментарной и не имеет серьёзного политического эффекта. Россия, как ключевой участник глобальных процессов, стала для хактивистов символом — и именно поэтому приоритетной целью.
Символ против инфраструктуры
Каждая пятая атака хактивистов в России сегодня направлена не на разрушение, а на создание информационного эффекта. Веб-ресурсы стали их основным полем действия: в 53% случаев злоумышленники ограничиваются дефейсом — изменением главной страницы сайта, размещением лозунгов и символики. Такой приём не требует сложных навыков, но обеспечивает мгновенный резонанс. Однако дефейс — это только начало. Почти в половине случаев (48%) хактивисты используют найденные уязвимости, чтобы проникнуть глубже: похищать данные, заражать системы вредоносным кодом или использовать инфраструктуру жертвы как плацдарм для новых атак.
Новая анатомия хактивизма
Сегодня на цифровой арене действует не менее 18 активных хактивистских группировок, ответственных за 19% всех атак на российские организации. Их структура напоминает сетевую экосистему: одни специализируются на разрушении, другие — на шантаже, третьи — на информационном сопровождении. Среди наиболее заметных фигур — Black Owl, «Киберпартизаны», Cyber Anarchy Squad (C.A.S.), Silent Crow и Hdr0. Black Owl действует исключительно против российских компаний, используя вредоносное программное обеспечение Babuk и фишинг высокого уровня персонализации.
«Киберпартизаны» – старейшая группа, известная атаками на белорусские и российские сайты, разработкой собственных инструментов шифрования и уничтожения данных. C. A. S. активно взламывает транспортные и логистические компании, что делает их атаки особенно опасными для цепочек поставок. Silent Crow прославилась публикацией похищенной информации и тесным сотрудничеством с другими хактивистами. Hdr0 специализируется на кражах конфиденциальных данных и дефейсах сайтов, используя утилиты с открытым исходным кодом.
Почему хактивизм растёт
Главный двигатель хактивизма — низкий порог входа. Сегодня инструменты для атак можно найти в открытом доступе: на форумах, в Telegram-каналах, даже на GitHub. Скрипты, инструкции, готовые конфигурационные файлы и списки целей – всё это делает участие в кибератаках доступным даже для новичков. Дополнительным фактором служит анонимность. Использование VPN (виртуальных частных сетей), прокси-сервисов и криптовалют позволяет исполнителям избегать идентификации и ответственности. В итоге хактивизм воспринимается как безопасный способ “высказаться” – форма цифрового протеста без прямых последствий. Своего рода наставничество формируют более опытные кураторы: они не только координируют атаки, но и обучают новичков, создавая целые цифровые “школы идеологии”. Так формируется социальная экосистема хактивизма, где политические убеждения соединяются с технологическими навыками.
От лозунга к шифру
Постепенно хактивизм превращается из символического протеста в профессионализированную деятельность. 79% успешных атак уже приводят к сбоям в основной деятельности организаций. Причём лишь 19% атак связаны с устаревшими DDoS-методами (распределёнными атаками отказа в обслуживании). Остальные используют более сложные инструменты — эксплуатацию уязвимостей, внедрение вредоносного программного обеспечения, шифрование данных и уничтожение инфраструктуры. Не менее девяти группировок применяют шифровальщики – программы, блокирующие доступ к данным и требующие “выкуп”. Среди них наиболее распространены LockBit Black (3,0) и Babuk. В каждой второй атаке задействованы вайперы — специальные инструменты, полностью уничтожающие данные.
Что впереди
По прогнозу отчёта Code Red 2026, в ближайшие годы хактивизм продолжит эволюционировать. Снижение геополитической напряжённости может привести к переходу части хактивистов к финансово мотивированным атакам. Уже сейчас некоторые группы совмещают идеологические лозунги с вымогательством. Параллельно растёт роль искусственного интеллекта (ИИ): генеративные модели используются для создания фишинговых писем, поддельных видео и анализа инфраструктур жертв. В перспективе ИИ позволит хактивистам и киберпреступникам автоматизировать атаки и делать их максимально персонализированными. Особое внимание эксперты уделяют инфраструктуре умных городов — она становится новой зоной риска. Взаимосвязанность систем делает её уязвимой: взлом одного датчика может повлечь сбой целого района. Именно поэтому развитие отечественных технологий защиты в этой сфере — вопрос не только безопасности, но и технологической независимости.
Материал подготовлен:
- доцентом Кафедры бизнес-информатики Финансового университета при Правительстве Российской Федерации, к.э.н. Зубовым Ярославом Олеговичем,
- и заместителем заведующего Кафедрой бизнес-информатики Финансового университета при Правительстве Российской Федерации Сергеевым Степаном Алексеевичем.







