Российские киберпреступники заработали в 2011 году $2,3 млрд

Российские киберпреступники заработали в 2011 году $2,3 млрд

...

Российские киберпреступники за 2011 год сумели "заработать" на взломах банковских электронных систем и оказании различных нелегальных услуг около 2,3 миллиарда долларов, сообщил во вторник на пресс-конференции Илья Сачков, генеральный директор компании Group IB, занимающейся расследованиями киберпреступлений.



По оценке компании, российский рынок киберпреступности вырос на 1 миллиард долларов с 2010 года - тогда доход российских киберпреступников оценивался в 1,3 миллиарда долларов. Вырос также и мировой рынок киберпреступности, утверждают в Group IB - в 2011 году его объем составил 12,5 миллиарда долларов, годом ранее специалисты Group IB оценивали его в 7 миллиардов долларов.

"Несмотря на активное противодействие компьютерным злоумышленникам со стороны правоохранительных органов и специалистов в области пресечения и расследования нарушений информационной безопасности, рынок киберпреступности показал в прошедшем году активный рост, что отразилось в количестве преступлений и объемах прибыли, полученной хакерами", - заявил Сачков.

По его словам, в 2011 году специалистами компании было обнаружено 12 тысяч фишинговых сайтов (рост 300% по сравнению с предыдущим годом), 180 тысяч новых доменов, на которых размещались вредоносные сайты, а также около тысячи интернет-ресурсов, через которые можно было управлять бот-сетями.

"В 2011 году был зафиксирован серьезный рост количества вредоносных ресурсов в доменах второго и третьего уровней .ru и .рф", - заметил Сачков.

Как рассказал эксперт, в 2011 году в сфере киберпреступности наблюдалась своеобразная консолидация сил - хакеры стали объединяться в организованные группы с централизованной системой управления. Также укрепилась взаимосвязь между участниками этого рынка - основные группировки киберпреступников на бесплатной основе стали обмениваться скомпрометированными данными, предоставлении бот-сетей и схем обналичивания денег.

Кроме того, как отметил Сачков, в 2011 году появилась тенденция в рамках которой традиционные организованные преступные группировки стали проникать на рынок киберпреступности и предпринимать попытки взять под свой контроль не только обналичивание похищенных денег, но и сам процесс хищения.

На пресс-конференции "Защита рунета от противоправного контента", организованной российской интернет-компанией Ru-Center и прошедшей в пресс-центре агентства РИА Новости, эксперты по безопасности в сети обсудили вопросы безопасного и ответственного использования сетевых технологий и перспективы применения механизмов саморегулирования для борьбы с противоправным контентом в национальных доменах России.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru