Trend Micro подсчитала сколько стоят услуги хакеров

Trend Micro подсчитала сколько стоят услуги хакеров

На российском рынке вредоносной компьютерной активности работает около 20 тыс. россиян и выходцев из бывшего СССР, оценили эксперты производителя антивирусного софта TrendMicro. Они зафиксировали более 51 тыс. предложений купли-продажи услуг DDoS-атак, спам-рассылок, взлома электронной почты и аккаунтов в социальных сетях.

Американо-японский производитель антивирусного софта Trend Micro опубликовал доклад "Russian Underground 101", в котором рассказывается об услугах российского рынка киберпреступности и расценок на них за последний год. Как рассказал "Ъ" старший вирус-аналитик Trend Micro Максим Гончаров, для создания отчета были проанализированы более 130 хакерских форумов с открытым доступом, в том числе Antichat.ru, Xeka.ru, Carding-cc.com, Exploit.IN. Самой популярной услугой, которую россияне и выходцы из бывшего СССР оказывали на нелегальном рынке компьютерной вредоносной активности, было заказное программирование. В частности, создавались блокираторы Windows, троянцы, спам-алгоритмы, боты DDoS. По словам господина Гончарова, представители российского киберподполья выполнили 989 таких заказов, более 4 тыс. программ выполнили программисты из бывшего СССР, пишет kommersant.ru.

Для рассылок вредоносного кода злоумышленнику требуются сайт и хостинг, говорит Максим Гончаров. До недавнего времени у хакеров были популярны сайты в доменной зоне .ru. Но около полутора лет назад для регистрации сайтов в этой зоне начали требовать копию паспорта, документы теперь нужны для регистрации хостинга. Поэтому количество зараженных сайтов в зоне .ru резко сократилось, но в продаже на форумах появились отсканированные документы — паспорта, водительские удостоверения, отметил собеседник "Ъ". Так, по его данным, скан паспорта гражданина РФ или страны СНГ стоит от $2 до $5, европейского паспорта — $5. Копии документов могут утекать, например, из московских вокзалов, где паспорта сканируют при сдаче багажа в камеру хранения, рассуждает господин Гончаров.

Популярной услугой у хакеров был взлом аккаунтов электронной почты Mail.ru, Yandex.ru и Rambler.ru, за что они просили от $16 до $150. За взлом зарубежных сервисов электронной почты хакеры просили премию. Цены за доступ к аккаунту в Gmail были на уровне $180, Hotmail — до $350. За взлом корпоративной почты злоумышленники просили $500. На форумах были также предложения о взломе аккаунтов в социальных сетях "В контакте", "Одноклассники", Facebook и Skype, но подобные услуги менее популярны, отмечается в докладе. Взлом аккаунта в сетях "В контакте" и "Одноклассники" стоит от $97 до $130, если хакеру будет известен адрес электронной почты владельца аккаунта, в противном случае цена за нелегальную услугу начинается от $325.

"Российский андеграунд — это порядка 135 форумов, где на десятках тысяч страниц предлагается купить или продать инструменты для киберпреступности. Это тысячи людей, которые разбиты на группировки по сфере деятельности и профессионализму. Но это только верх айсберга — также существуют закрытые форумы, IRC-каналы и VPN-сети, где индустриальные обороты и серьезные цены. Это позволяет утверждать о том, что нелегальный IT-рынок в России довольно широк",— говорит Максим Гончаров. Всего за прошлый год на форумах он насчитал более 51 тыс. предложений хакерских и других услуг от порядка 4 тыс. злоумышленников из России и 15 тыс. жителей СНГ. В среднем цена сделки равна $50, а значит, средний оборот за 12 месяцев — около $2,5 млн, подсчитал господин Гончаров.

Глава центра вирусных исследований ESET Александр Матросов говорит, что исследование Trend Micro не учитывает криминальный бизнес, связанный с банковскими вредоносными программами, а он самый прибыльный. "Заработок одной киберкриминальной группы среднего размера, работающей по российским банкам,— миллионы рублей в неделю",— утверждает господин Матросов. Русские хакеры в прошлом году заработали $4,5 млрд (данные Group IB), и это ближе к реальности, заключает он.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru