Киберпреступность

Hive0117 начала красть деньги через ДБО под видом зарплаты

Маша Даровская
By Маша Даровская , IT-редактор и автор
Hive0117 начала красть деньги через ДБО под видом зарплаты
Обложка © Anonhaven

Финансово мотивированная группировка Hive0117 начала использовать новую схему кражи денег у российских компаний через системы дистанционного банковского обслуживания. По данным F6, в феврале и марте 2026 года злоумышленники рассылали вредоносные письма бухгалтерам, заражали их компьютеры трояном DarkWatchman, получали доступ к системам ДБО (дистанционное банковское обслуживание) и выводили деньги на счета дропов. Формально такие операции выглядели как обычное перечисление зарплаты по реестру.

Главная особенность этой кампании — в способе вывода средств. Если раньше атаки на ДБО чаще ассоциировались с прямыми подозрительными платежами, то здесь злоумышленники оформляли переводы как выплаты сотрудникам. В реестре указывались не реальные получатели, а счета дропов. По оценке F6, такая схема помогает обходить часть антифрод-проверок, потому что внешне платежи выглядят как штатная зарплатная операция.

Вредоносные письма отправили более чем в 3000 российских организаций. Целевой аудиторией были в первую очередь сотрудники финансовых подразделений. В марте интенсивность и масштаб рассылок заметно выросли. Темы писем подбирали под рутину бухгалтерии: «Акт сверки», «Счёт на оплату», «Уведомление об окончании срока бесплатного хранения». Письма отправлялись в том числе с предположительно скомпрометированных почтовых ящиков.

Внутри таких писем находился RAR-архив, защищенный паролем. Сам пароль указывали в тексте письма — это старая, но по-прежнему рабочая схема обхода фильтров почтовой безопасности и антивирусной проверки вложений. Если пользователь открывал архив и запускал вложенный файл, на компьютере устанавливался DarkWatchman RAT — троян удаленного доступа, который Hive0117 использует как основной инструмент для скрытого управления зараженной машиной.

DarkWatchman позволяет злоумышленникам выполнять команды на зараженном компьютере, загружать другие вредоносные программы, заниматься шпионажем и развивать атаку дальше по сети. Для группы Hive0117 это фирменный инструмент. Hive0117 действует с конца 2021 года, атакуя финансовые отделы компаний из разных отраслей. Среди целей, помимо России, исследователи ранее видели организации в Литве, Эстонии, Беларуси и Казахстане.

После заражения бухгалтерского компьютера злоумышленники получали доступ к системе ДБО и переходили к самой ценной части атаки — выводу денег. По подсчетам F6, средний ущерб от успешной атаки по этой схеме составил около 3 млн рублей, а максимальный превысил 14 млн рублей. 

F6 рекомендует банкам усилить контроль зарплатных реестров на стороне транзакционного антифрода, а компаниям — защищать рабочие станции с ДБО, ограничивать им доступ в интернет и не оставлять токены электронной подписи подключенными к компьютеру. В F6 уже предупреждали, что такие атаки были ожидаемы в 2026 году. В собственном отчете о киберугрозах компания прогнозировала высокую активность злоумышленников, работающих по сценарию атак на ДБО.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что произошло?
F6 зафиксировала кампанию Hive0117 против российских компаний: бухгалтеров заражали трояном DarkWatchman, после чего злоумышленники получали доступ к ДБО и выводили деньги на счета дропов.
Кто такая Hive0117?
Это финансово мотивированная группировка, действующая как минимум с конца 2021 года. F6 пишет, что она специализируется на атаках на финансовые подразделения компаний и известна использованием трояна DarkWatchman.
Как выглядела атака?
Бухгалтеру приходило письмо с темами вроде «Акт сверки» или «Счёт на оплату». Внутри был защищенный паролем архив, пароль давали в письме. После запуска файла устанавливался DarkWatchman, и злоумышленники получали доступ к рабочему месту и ДБО
Почему схема с зарплатным реестром опасна?
Потому что платеж формально выглядит как обычная выплата зарплаты, но в реестре указаны счета дропов. Это помогает обходить часть банковских антифрод-систем.
Какой ущерб?
Средний ущерб от успешной атаки составил около 3 млн рублей, максимальный превысил 14 млн рублей.
Что делать компаниям?
Изолировать рабочие станции с ДБО, ограничивать им доступ в интернет, не оставлять подключенными токены подписи и регулярно напоминать сотрудникам об опасности фишинга. Банкам F6 советует отдельно контролировать зарплатные реестры на стороне транзакционного антифрода.