Trend Micro подсчитала сколько стоят услуги хакеров

Trend Micro подсчитала сколько стоят услуги хакеров

На российском рынке вредоносной компьютерной активности работает около 20 тыс. россиян и выходцев из бывшего СССР, оценили эксперты производителя антивирусного софта TrendMicro. Они зафиксировали более 51 тыс. предложений купли-продажи услуг DDoS-атак, спам-рассылок, взлома электронной почты и аккаунтов в социальных сетях.

Американо-японский производитель антивирусного софта Trend Micro опубликовал доклад "Russian Underground 101", в котором рассказывается об услугах российского рынка киберпреступности и расценок на них за последний год. Как рассказал "Ъ" старший вирус-аналитик Trend Micro Максим Гончаров, для создания отчета были проанализированы более 130 хакерских форумов с открытым доступом, в том числе Antichat.ru, Xeka.ru, Carding-cc.com, Exploit.IN. Самой популярной услугой, которую россияне и выходцы из бывшего СССР оказывали на нелегальном рынке компьютерной вредоносной активности, было заказное программирование. В частности, создавались блокираторы Windows, троянцы, спам-алгоритмы, боты DDoS. По словам господина Гончарова, представители российского киберподполья выполнили 989 таких заказов, более 4 тыс. программ выполнили программисты из бывшего СССР, пишет kommersant.ru.

Для рассылок вредоносного кода злоумышленнику требуются сайт и хостинг, говорит Максим Гончаров. До недавнего времени у хакеров были популярны сайты в доменной зоне .ru. Но около полутора лет назад для регистрации сайтов в этой зоне начали требовать копию паспорта, документы теперь нужны для регистрации хостинга. Поэтому количество зараженных сайтов в зоне .ru резко сократилось, но в продаже на форумах появились отсканированные документы — паспорта, водительские удостоверения, отметил собеседник "Ъ". Так, по его данным, скан паспорта гражданина РФ или страны СНГ стоит от $2 до $5, европейского паспорта — $5. Копии документов могут утекать, например, из московских вокзалов, где паспорта сканируют при сдаче багажа в камеру хранения, рассуждает господин Гончаров.

Популярной услугой у хакеров был взлом аккаунтов электронной почты Mail.ru, Yandex.ru и Rambler.ru, за что они просили от $16 до $150. За взлом зарубежных сервисов электронной почты хакеры просили премию. Цены за доступ к аккаунту в Gmail были на уровне $180, Hotmail — до $350. За взлом корпоративной почты злоумышленники просили $500. На форумах были также предложения о взломе аккаунтов в социальных сетях "В контакте", "Одноклассники", Facebook и Skype, но подобные услуги менее популярны, отмечается в докладе. Взлом аккаунта в сетях "В контакте" и "Одноклассники" стоит от $97 до $130, если хакеру будет известен адрес электронной почты владельца аккаунта, в противном случае цена за нелегальную услугу начинается от $325.

"Российский андеграунд — это порядка 135 форумов, где на десятках тысяч страниц предлагается купить или продать инструменты для киберпреступности. Это тысячи людей, которые разбиты на группировки по сфере деятельности и профессионализму. Но это только верх айсберга — также существуют закрытые форумы, IRC-каналы и VPN-сети, где индустриальные обороты и серьезные цены. Это позволяет утверждать о том, что нелегальный IT-рынок в России довольно широк",— говорит Максим Гончаров. Всего за прошлый год на форумах он насчитал более 51 тыс. предложений хакерских и других услуг от порядка 4 тыс. злоумышленников из России и 15 тыс. жителей СНГ. В среднем цена сделки равна $50, а значит, средний оборот за 12 месяцев — около $2,5 млн, подсчитал господин Гончаров.

Глава центра вирусных исследований ESET Александр Матросов говорит, что исследование Trend Micro не учитывает криминальный бизнес, связанный с банковскими вредоносными программами, а он самый прибыльный. "Заработок одной киберкриминальной группы среднего размера, работающей по российским банкам,— миллионы рублей в неделю",— утверждает господин Матросов. Русские хакеры в прошлом году заработали $4,5 млрд (данные Group IB), и это ближе к реальности, заключает он.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

UDV NTA: вышла новая система сетевого контроля и раннего обнаружения

Компания UDV Group представила новую систему для анализа сетевого трафика — UDV NTA. Это система, которая позволяет лучше понимать, что происходит в корпоративной сети, и помогает на ранних стадиях замечать признаки кибератак. UDV NTA уже доступна для пилотирования.

Зачем нужен UDV NTA

Продукт рассчитан на компании, которые строят систему информационной безопасности или хотят дополнить уже установленные средства защиты — вроде антивирусов, EDR или межсетевых экранов — возможностью видеть картину трафика целиком. Главная идея: чем больше прозрачности в сети, тем проще заметить аномалии и вовремя на них отреагировать.

Что умеет система

  • Анализ сетевого трафика вплоть до уровня прикладных протоколов. Это помогает разбираться в причинах инцидентов и понимать, как именно развивалась атака.
  • Поиск угроз в истории соединений — можно найти следы компрометации даже спустя время.
  • Визуализация сети — удобная карта устройств и соединений помогает разобраться, кто с кем и как взаимодействует.
  • Обнаружение аномалий — система отслеживает подозрительное поведение, несанкционированные подключения (в том числе BYOD и Shadow IT), и фиксирует нелегитимное использование админских инструментов.
  • Безагентная работа — особенно полезна для устройств, на которые нельзя поставить ПО, включая IoT.
  • Оценка атаки в реальном времени — выявление и локализация угрозы, восстановление цепочки событий, регистрация и сбор доказательств.

Что ещё важно

Продукт официально включён в реестр российского ПО (№27786 от 06.05.2025) и отмечен как использующий технологии ИИ. В частности, в системе применяются методы машинного обучения для обнаружения нестандартных каналов связи, например, при туннелировании или использовании DGA-доменов.

Доступность

С 4 июня 2025 года UDV NTA доступен для пилотирования. Компании могут опробовать продукт на тестовом стенде: либо самостоятельно, либо с помощью инженеров вендора.

Разработка строилась на опыте защиты критической инфраструктуры, и акцент был сделан на том, чтобы инструмент был одновременно функциональным и не требовал дорогостоящего оборудования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru