За $500 в даркнете можно купить одну дозу вакцины от COVID-19

За $500 в даркнете можно купить одну дозу вакцины от COVID-19

За $500 в даркнете можно купить одну дозу вакцины от COVID-19

«Лаборатория Касперского» изучила 15 теневых площадок и обнаружила объявления о продаже трёх видов запатентованных вакцин от коронавируса — Pfizer/BioNTech, AstraZeneca и Moderna, а также некоторых ещё не запатентованных. Цены на дозу, необходимую одному человеку, варьируются от 250 до 1200 долларов США и в среднем держатся на отметке 500 долларов.

По данным «Лаборатории Касперского», объявления приходят преимущественно из Франции, Германии, Великобритании и США. Общение с продавцами происходит через защищённые мессенджеры с функцией удаления сообщений по таймеру. Оплата в основном требуется в биткойнах. Судя по анализу трансакций, многие авторы объявлений, обнаруженных «Лабораторией Касперского», провели от 100 до 500 операций.

«Сделать однозначный вывод, являются ли предложения о продаже вакцин в даркнете скамом или покупатели действительно получают то, что ищут, невозможно. Под некоторыми из таких объявлений были положительные отзывы. Можно предположить, что в результате части сделок люди действительно приобретали нужный товар. Теоретически это возможно, поскольку в медицинских учреждениях по всему миру при вскрытии упаковки с вакциной иногда остаются неиспользованные дозы. Однако получить гарантию, что все условия правильного хранения вакцины соблюдались, вряд ли получится. Нет гарантии и в том, что в ампулах действительно продаётся вакцина», — отмечает Дмитрий Галов, эксперт по кибербезопасности «Лаборатории Касперского».

Также на чёрном рынке продаются фальшивые сертификаты о вакцинации. Например, соответствующий документ европейского образца стоит около 20-25 долларов США. Кроме того, в некоторых странах требуется справка об отсутствии COVID-19, например для похода в офис или командировок, поездок в отпуск. В русскоязычном сегменте даркнета её стоимость оценивается в 3500-5000 рублей.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru