Рынок преступных киберуслуг: спрос втрое превышает предложение

Рынок преступных киберуслуг: спрос втрое превышает предложение

Рынок преступных киберуслуг: спрос втрое превышает предложение

Эксперты Positive Technologies исследовали более 10 000 предложений теневого рынка киберуслуг. Анализ выявил, что спрос на услуги по созданию вредоносных программ втрое превышает предложение. Самым дорогим из доступного на преступном киберрынке в виде готовых, «пакетных» предложений является ВПО для банкоматов. Также проведенный анализ продемонстрировал тенденцию к усложнению атрибуции атак в будущем.

Специалисты изучили 25 русско- и англоязычных площадок дарквеба с общим числом зарегистрированных пользователей около 3 млн человек. В ходе анализа оценивались полнота представленных инструментов и услуг, их достаточность для проведения реальной кибератаки. Это позволило, в числе прочего, оценить, насколько необходим киберпреступнику широкий спектр специализированных знаний, или для реализации любого типа атаки достаточно обратиться к представителям теневого рынка.

Специалисты оценили минимальную и среднюю стоимость различных инструментов и услуг, которые продаются на таких площадках. Так, например, взлом сайта с получением полного контроля над веб-приложением обойдется злоумышленнику всего в 150 $, а стоимость целевой атаки на организацию в зависимости от сложности может превысить 4500 $. Наиболее дорогим оказалось ВПО для проведения логических атак на банкоматы. Цены на готовое ВПО этого класса начинаются от 1500 $.

Эксперты выяснили, что на рынке преступных киберуслуг широко распространены криптомайнеры (20%), хакерские утилиты (19%), ВПО для создания ботнетов (14%), RAT (Remote Access Trojans, троянские программы для удаленного доступа) и трояны-вымогатели (доля каждого ― 12%), а основным спросом закономерно пользуются услуги, связанные с разработкой и распространением ВПО (55%).

Проведенное исследование показало, что спрос на услуги по созданию ВПО на сегодняшний день превышает предложение в три раза, а по его распространению ― в два раза. Такое положение дел позволяет говорить о востребованности среди киберпреступников новых инструментов, которые становятся все доступнее благодаря партнерским программам, сервисам по аренде ВПО и моделям распространения «как услуга».

Как сообщают эксперты, большая часть запросов на взлом в дарквебе имеет отношение к поиску уязвимостей на сайтах (36%) и получению паролей от электронной почты (32%). Среди предлагаемых услуг лидируют взлом учетных записей социальных сетей (33%) и электронной почты (33%). Аналитики Positive Technologies связывают эти данные с желанием одних людей получить доступ к переписке других. С другой стороны, эти взломы меньше других требуют от атакующего каких-либо технических навыков.

«Активность теневого рынка, которую продемонстрировал данный анализ, заставляет нас постоянно адаптировать используемые подходы к расследованию киберинцидентов, ― отметил руководитель экспертного центра безопасности Positive Technologies Алексей Новиков. ― Результаты такого мониторинга учитываются при детальном анализе техник и тактик, которые применял преступник в каждом конкретном случае. Глубокое понимание инструментария злоумышленника невозможно без его детального изучения, в том числе и за счет исследования трендов теневого рынка, то есть до того, как соответствующие артефакты встретятся в ходе расследования. Возможно, это даже позволит понять, на что будут нацелены атакующие в ближайшее время, в зависимости, например, от частоты покупки того или иного инструмента».

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru