После отключения Pirate Bay интернет захлестнула новая волна пиратского контента

После отключения Pirate Bay интернет захлестнула новая волна пиратского контента

Согласно данным отчета McAfee,  об угрозах за третий квартал, количество новых сайтов, предлагающих хостинг для запрещенного и защищенного авторским правом контента, стремительно выросло за три прошедших месяца. Отчет также показал, что за прошедший квартал уровень спама, вредоносного ПО и веб-угроз вырос до рекордных отметок. Также было обнаружено, что киберпреступники вымогают деньги у владельцев сайтов, угрожая DDoS-атаками.

Закрытие The Pirate Bay не остановило пиратов

Киберпреступники ответили 300% ростом количества сайтов для обмена файлами на преследование в Швеции известного сайта с торрентами, или, говоря другими словами, сайта, на котором можно размещать ссылки на защищенный авторскими правами контент, The Pirate Bay. В то время как пользователи развивают новые сайты для обмена контентом, создатели вредоносного ПО разрабатывают новые уловки, заставляющие пользователей, ищущих защищенные авторскими правами материалы, скачивать вредоносные программы. McAfee предсказывает увеличение количества вредоносных сайтов в связи с выходом в кинопрокат новых блокбастеров как осенью, так и во время новогодних праздников.

Многие из таких сайтов сразу начали активно завлекать бывших пользователей The Pirate Bay, ищущих новое место для скачивания защищенных авторским правом материалов. 

Более того, наблюдатели McAfee обнаружили, что пользователи начали создавать собственные сайты для поддержки сообщества The Pirate Bay, в то время как власти закрывали сайт. Но когда всего через сутки ресурс снова стал активен, новые сайты с торрентами быстро исчезли.

Аналитики McAfee Labs отметили, что пики создания таких сайтов приходятся на важнейшие события в индустрии кино. Например, во время летних анонсов новых блокбастеров McAfee обнаружила рост количества мелких сайтов, равно как и во время последней церемонии вручения премии «Оскар», а также сезона новых фильмов во время праздников в 2008 году. Поэтому McAfee предполагает наличие подобного пика во время осеннего выхода фильмов, претендующих на премию «Оскар», и во время новогодних праздников.

Спам, вредоносное ПО и веб-угрозы – все по максимуму

В рамках отчета McAfee также сообщается, что уровни спама и вредоносного ПО достигли высочайших отметок, побив рекорды прошлого квартала. Веб-атаки также стали более популярными, благодаря тому, что киберпреступники начали использовать сообщения о смерти знаменитостей и катастрофах.

Уровень спама достиг самой высокой отметки в истории, превысив на 10% предыдущий рекорд, установленный во втором квартале 2009 года. В настоящее время спам составляет 92% всего трафика электронной почты. Если сравнивать данный показатель с третьим кварталом 2008 года, уровень спама вырос на 24%. 

Веб-атаки – новый вектор угроз, который становится одним из наиболее опасных видов деятельности киберпреступников. Атаке может подвергнуться любой посетитель вредоносной веб-страницы, кроме этого, данный вид угроз может достичь жертву через спам, фишинг, социальные сети, а также путем перенаправления пользователей со взломанных легальных сайтов. 55% вредоносных ресурсов размещены в США, а киберпреступники все более умело используют оптимизацию сайтов под запросы в поисковых системах, привлекая все больше пользователей на свои сайты. Разработчики вредоносного ПО активно используют новые темы, такие как смерть знаменитостей и катастрофы, маскируя свои истинные намерения.

DDoS-атака на заказ

В прошедшем квартале McAfee Labs обнаружила много новых атак класса «отказ-от-обслуживания», в том числе, за прекращение которых требуется выкуп. Четыре австралийских компании, принимающие ставки на спортивные состязания, были отключены во время ключевых спортивных событий, таких как финал по футболу и регби, что причинило им многомиллионные потери.

Услуги DDoS-атак становятся все более популярными в связи с тем, что множество злоумышленников предлагают услуги бот-сетей, состоящих из тысяч зомбированных компьютеров, атакующих сайты за деньги. Такие бот-сети иногда способны вывести из строя даже самые защищенные сайты. Современные киберпреступники предлагают тестовую демонстрацию эффективности атаки, активируя ее на несколько минут, чтобы продемонстрировать свои возможности потенциальным покупателям. Отчет об угрозах содержит образцы таких предложений. 

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru