Trend Micro подсчитала сколько стоят услуги хакеров

Trend Micro подсчитала сколько стоят услуги хакеров

На российском рынке вредоносной компьютерной активности работает около 20 тыс. россиян и выходцев из бывшего СССР, оценили эксперты производителя антивирусного софта TrendMicro. Они зафиксировали более 51 тыс. предложений купли-продажи услуг DDoS-атак, спам-рассылок, взлома электронной почты и аккаунтов в социальных сетях.

Американо-японский производитель антивирусного софта Trend Micro опубликовал доклад "Russian Underground 101", в котором рассказывается об услугах российского рынка киберпреступности и расценок на них за последний год. Как рассказал "Ъ" старший вирус-аналитик Trend Micro Максим Гончаров, для создания отчета были проанализированы более 130 хакерских форумов с открытым доступом, в том числе Antichat.ru, Xeka.ru, Carding-cc.com, Exploit.IN. Самой популярной услугой, которую россияне и выходцы из бывшего СССР оказывали на нелегальном рынке компьютерной вредоносной активности, было заказное программирование. В частности, создавались блокираторы Windows, троянцы, спам-алгоритмы, боты DDoS. По словам господина Гончарова, представители российского киберподполья выполнили 989 таких заказов, более 4 тыс. программ выполнили программисты из бывшего СССР, пишет kommersant.ru.

Для рассылок вредоносного кода злоумышленнику требуются сайт и хостинг, говорит Максим Гончаров. До недавнего времени у хакеров были популярны сайты в доменной зоне .ru. Но около полутора лет назад для регистрации сайтов в этой зоне начали требовать копию паспорта, документы теперь нужны для регистрации хостинга. Поэтому количество зараженных сайтов в зоне .ru резко сократилось, но в продаже на форумах появились отсканированные документы — паспорта, водительские удостоверения, отметил собеседник "Ъ". Так, по его данным, скан паспорта гражданина РФ или страны СНГ стоит от $2 до $5, европейского паспорта — $5. Копии документов могут утекать, например, из московских вокзалов, где паспорта сканируют при сдаче багажа в камеру хранения, рассуждает господин Гончаров.

Популярной услугой у хакеров был взлом аккаунтов электронной почты Mail.ru, Yandex.ru и Rambler.ru, за что они просили от $16 до $150. За взлом зарубежных сервисов электронной почты хакеры просили премию. Цены за доступ к аккаунту в Gmail были на уровне $180, Hotmail — до $350. За взлом корпоративной почты злоумышленники просили $500. На форумах были также предложения о взломе аккаунтов в социальных сетях "В контакте", "Одноклассники", Facebook и Skype, но подобные услуги менее популярны, отмечается в докладе. Взлом аккаунта в сетях "В контакте" и "Одноклассники" стоит от $97 до $130, если хакеру будет известен адрес электронной почты владельца аккаунта, в противном случае цена за нелегальную услугу начинается от $325.

"Российский андеграунд — это порядка 135 форумов, где на десятках тысяч страниц предлагается купить или продать инструменты для киберпреступности. Это тысячи людей, которые разбиты на группировки по сфере деятельности и профессионализму. Но это только верх айсберга — также существуют закрытые форумы, IRC-каналы и VPN-сети, где индустриальные обороты и серьезные цены. Это позволяет утверждать о том, что нелегальный IT-рынок в России довольно широк",— говорит Максим Гончаров. Всего за прошлый год на форумах он насчитал более 51 тыс. предложений хакерских и других услуг от порядка 4 тыс. злоумышленников из России и 15 тыс. жителей СНГ. В среднем цена сделки равна $50, а значит, средний оборот за 12 месяцев — около $2,5 млн, подсчитал господин Гончаров.

Глава центра вирусных исследований ESET Александр Матросов говорит, что исследование Trend Micro не учитывает криминальный бизнес, связанный с банковскими вредоносными программами, а он самый прибыльный. "Заработок одной киберкриминальной группы среднего размера, работающей по российским банкам,— миллионы рублей в неделю",— утверждает господин Матросов. Русские хакеры в прошлом году заработали $4,5 млрд (данные Group IB), и это ближе к реальности, заключает он.

Фишинг стал доминирующим методом проникновения при кибератаках

Согласно исследованию ландшафта угроз Threat Zone 2026, подготовленному BI.ZONE Threat Intelligence на основе анализа активности ста кластеров, атаковавших компании из России и других стран СНГ в 2025 году, фишинг стал основным способом первоначального проникновения в корпоративную инфраструктуру. На него пришлось 64% всех зафиксированных эпизодов.

Как отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин, представляя результаты исследования, остальные методы используются значительно реже.

Так, применение средств удаленного доступа составило около 18%, а еще 9% атак пришлись на компрометацию подрядчиков — как правило, небольших и слабо защищенных компаний.

Лишь в 7% случаев злоумышленники проникали в инфраструктуру за счет эксплуатации уязвимостей. По словам Олега Скулкина, столь низкая доля объясняется тем, что организации все активнее устраняют известные проблемы безопасности. При этом он отметил рост интереса атакующих к уязвимостям нулевого дня.

Отдельной тенденцией 2025 года стало более активное использование техники ClickFix, при которой необходимые злоумышленникам действия выполняет сам сотрудник компании — обычно под давлением или с применением манипулятивных приемов. Если раньше такие подходы применялись в основном против зарубежных организаций, то в прошлом году они стали активно использоваться и в России, причем с опорой на отечественные сервисы.

В целом злоумышленники все чаще делают ставку на легитимные инструменты и «законные» способы получения доступа — например, с использованием украденных или утекших учетных данных сотрудников. Среди фреймворков эксплуатации и постэксплуатации атакующие все чаще выбирают малоизвестные и редко используемые решения, чтобы усложнить обнаружение. Вредоносное ПО при этом применяется в основном против организаций с низким уровнем защищенности.

По оценке Олега Скулкина, искусственный интеллект используется примерно в 1% атак. Он помогает экономить время — ИИ применяют для генерации фишинговых документов, обфускации и оптимизации кода. Однако полноценные зловреды, написанные ИИ, пока остаются редкостью из-за невысокого качества результатов работы больших языковых моделей.

Основным мотивом атак по-прежнему остается финансовый — на него пришлось 47% инцидентов. Это на 20 процентных пунктов меньше, чем в 2024 году. Одновременно выросла доля атак с целью шпионажа — с 21% до 37%, а также хактивизма — с 12% до 16%. При этом, как отметил Олег Скулкин, одни и те же кластеры нередко совмещают атаки разной направленности.

Самой атакуемой отраслью в 2025 году стало государственное управление — на него пришлось 14% всех атак. На втором месте оказался финансовый сектор с долей 11%. Третье и четвертое места разделили транспорт и логистика, а также розничная торговля — по 10% каждая.

RSS: Новости на портале Anti-Malware.ru