Киберпреступники

28 апреля 2026   |   Живая аналитика

Киберпреступность как конвейер: взлом по подписке и выкупы до 50 млн долларов

Киберпреступность трансформировалась в жестко структурированную индустрию, где взлом превратился в товар, доступный любому покупателю за 9–10 миллионов долларов без единой строчки кода.

От хаоса к конвейеру: новая экономика киберпреступности

Киберпреступность перестала быть деятельностью одиночек-энтузиастов и превратилась в отлаженную индустрию с четким разделением труда. Рынок услуг по получению первоначального доступа к системам вырос на 20% в первом полугодии 2025 года, достигнув оценки в 9–10 млн долларов. Хакеры, специализирующиеся на взломе, теперь функционируют как поставщики решений, продавая доступ к корпоративным сетям или сдавая его в аренду. Эта модель, известная как Cybercrime-as-a-Service, радикально снижает порог входа: для запуска атаки теперь не нужны глубокие технические знания, достаточно купить готовый доступ на черном рынке.

Основа этого роста — использование банальных, но эффективных методов. Злоумышленники массово эксплуатируют украденные учетные данные и известные уязвимости, которые компании не успели закрыть. Базовые меры защиты, такие как своевременное обновление программного обеспечения и обучение сотрудников, остаются критически важными, но многие организации пренебрегают ими. В результате хакеры получают доступ к системам, используя даже функции сброса пароля по умолчанию, что позволяет им проникать в десятки организаций одновременно.

Группировка Clop демонстрирует, как быстро уязвимость превращается в источник дохода. Используя бреши в продуктах Oracle E-Business Suite, злоумышленники получили доступ к конфиденциальной информации десятков компаний и начали требовать выкуп. Одно из требований достигло 50 млн долларов. Атаки, начавшиеся в конце сентября 2025 года, показывают, что преступники координируют свои действия и используют уязвимости нулевого дня для одновременного давления на множество жертв, отправляя угрозы с сотен скомпрометированных почтовых ящиков.

Помимо технических уязвимостей, преступники выстраивают человеческий конвейер. В странах Юго-Восточной Азии выявлена схема, где молодых специалистов по вводу данных заманивают обещаниями высокооплачиваемой работы. По прибытии жертвы оказываются в ловушке: их принуждают участвовать в мошеннических схемах, создании фейковых профилей и манипуляциях с криптовалютой. Отказ от сотрудничества влечет за собой физическое насилие, ограничение питания и угрозы длительным тюремным сроком за фиктивные преступления, такие как контрабанда наркотиков.

В России наблюдается рост организованности кибератак, особенно со стороны хактивистов. Лаборатория Касперского выделила 14 группировок, регулярно нацеливающихся на госсектор, промышленность и телекоммуникации. С 2022 года число таких групп увеличилось как минимум на семь. Эти коллективы действуют на идеологической основе, заимствуя профессиональные тактики и методы, что делает их атаки более системными и сложными для анализа. Их цель — не только финансовая выгода, но и нарушение работы критически важных объектов.

Вектор угроз смещается в сторону разработчиков и цепочек поставок ПО. Атаки на платформы GitHub и GitLab участились: вредоносное ПО стало основным инструментом в 63% случаев. Злоумышленники используют тайпсквоттинг, создавая пакеты с названиями, похожими на легитимные проекты. При запуске таких пакетов на устройствах жертв активируются трояны удаленного доступа и шпионское ПО. Это позволяет группировкам APT (продвинутые устойчивые угрозы) подрывать доверие к технологической инфраструктуре и получать долгосрочный доступ к защищенным системам.

Ответом на усложнение угроз становится автоматизация защиты. Компании Microsoft, CrowdStrike и ReliaQuest внедряют агентные системы искусственного интеллекта для анализа предупреждений и расследования инцидентов. Эти инструменты позволяют быстрее обнаруживать сложные атаки, которые раньше требовали ручного анализа. Однако гонка вооружений продолжается: если защита автоматизируется, то и атаки становятся более изощренными. Для бизнеса главным становится не только закупка новых технологий, но и пересмотр базовых практик безопасности, так как даже одна упущенная уязвимость может привести к колоссальным финансовым потерям.

🤖 Сводка сформирована нейросетью на основе фактов из Календаря. Мы обновляем аналитический дайджест при необходимости — факты и хронология всегда доступны в Календаре ниже для проверки и изучения.
📅 Последнее обновление сводки: 28 апреля 2026.


Ключевые сюжеты

Киберпреступность переходит в фазу индустриализации, где доступ к системам продается как готовый продукт. Рост спроса на 20% и оценка рынка в $10 млн свидетельствуют о снижении порога входа для злоумышленников. Это превращает базовые ошибки в IT-инфраструктуре в масштабные финансовые риски для бизнеса.

Рост спроса на услуги брокеров доступа

Спрос на услуги по получению неавторизованного доступа вырос на 20% в первом полугодии 2025 года. Рынок оценивается в $9–10 млн. Хакеры продают доступ, используя украденные учетные данные и уязвимости, что делает атаку доступной для менее квалифицированных преступников.

📅 2025-11-11
Читать источник →

Массовый характер атак через базовые уязвимости

Модель Cybercrime-as-a-Service позволяет злоумышленникам использовать простые методы: фишинг и эксплуатацию известных уязвимостей. Это приводит к резкому увеличению числа атак, так как необходимость в сложном взломе отпадает.

📅 2025-11-11
Читать источник →

Критическая зависимость от базовой гигиены безопасности

Основная угроза смещается к отсутствию элементарных мер защиты: обновлению ПО и обучению сотрудников. Компании, игнорирующие эти шаги, становятся легкой мишенью для автоматизированных атак, заказанных через рынок доступа.

📅 2025-11-11
Читать источник →

Синергия коммерциализации и человеческих ресурсов

Рост рынка доступа как услуги и схемы эксплуатации людей создают опасную связку. Простой доступ к системам (через брокеров) дополняется человеческим фактором (мошенничество через сотрудников). Это позволяет преступникам атаковать компании по двум фронтам одновременно: техническому и социальному.

Бизнесу необходимо интегрировать защиту от технических уязвимостей с программами безопасности сотрудников, включая проверку легитимности удаленной работы и обучение распознаванию фейковых вакансий.

Технологическая гонка: ИИ против ИИ

Внедрение агентного ИИ для защиты происходит на фоне роста автоматизированных атак через уязвимости ПО и цепочки поставок. Преступники используют простые, но массовые методы, в то время как защита становится сложнее и дороже. Разрыв в скорости реакции может стать критическим фактором.

Инвестиции в автоматизацию защиты через ИИ становятся не опцией, а необходимостью для выживания в условиях массовых атак на устаревшие системы.

Обновлено: 28 апреля 2026

Календарь упоминаний:

2025
11 ноября

Рост влияния хактивистов в киберпреступности

Хактивисты играют значимую роль в выборе целей кибератак, особенно среди государственных и муниципальных органов, а также крупных организаций. Их действия направлены на нанесение ущерба системам, что влияет на распределение целей на рынке первоначального доступа. Вместе с экономическими мотивами хактивисты формируют часть стимулов для атак, увеличивая риски для инфраструктуры.

Подробнее →

07 ноября

Киберпреступники как организаторы эксплуатации молодых специалистов

Киберпреступники привлекают молодых специалистов, обучающихся или работающих в сфере ввода данных, обещая высокооплачиваемую работу в странах Юго-Восточной Азии. После прибытия жертвам вынуждают участвовать в мошеннических схемах, включая фейковые социальные профили, фрод-кампании и манипуляции с криптовалютой. Принуждение к преступной деятельности сопровождается физическим насилием и ограничением питания. Организаторы также заставляют подписать документы, связанные с контрабандой наркотиков или трафиком людей, что может привести к длительным срокам заключения.

Подробнее →

02 октября

Угрозы выкупа через уязвимости Oracle E-Business Suite

Группировка Clop использует уязвимости в продуктах Oracle E-Business Suite для получения доступа к конфиденциальной информации компаний. Киберпреступники отправляют угрозы выкупа руководству, требуя выплату за удаление украденных данных. В письмах указываются адреса сайта утечек, что усиливает давление на жертв. Атаки начались в конце сентября 2025 года и затронули десятки организаций. Хакеры воспользовались функцией сброса пароля по умолчанию, что позволило им проникнуть в веб-порталы.

Подробнее →

04 сентября

Рост угрозы из-за технически развитого хактивизма

Хактивисты действуют на идеологической основе, стремясь нарушить работу российских компаний. Их атаки систематичны, а технические методы всё чаще заимствуются из профессиональных подходов, что делает угрозу сложной для анализа. В 2025 году число таких групп выросло как минимум на семь, а их сотрудничество усиливает масштаб воздействия.

Подробнее →

02 сентября

APT как показатель серьёзной угрозы для кибербезопасности

APT, или продвинутая устойчивая угроза, используется для обозначения высокотехнологичных кибератак, которые могут быть обнаружены и заблокированы автоматизированными системами, такими как Windows Defender. Эти угрозы требуют детального анализа и часто связаны с длительными атаками, нацеленными на получение и сохранение доступа к защищенным системам. Выявление APT играет ключевую роль в обеспечении безопасности, поскольку позволяет предотвратить серьёзные утечки данных и повреждения инфраструктуры.

Подробнее →

28 августа

APT-группировки: Целевые Атаки на Разработчиков

APT-группировки переходят от массового фишинга к целевым атакам на разработчиков, стремясь подрывать цепочки поставок технологий. Злоумышленники создают вредоносные пакеты с названиями, похожими на легитимные проекты, размещая их на платформах GitHub и GitLab. В результате жертвы запускают вредоносную нагрузку, которая загружает трояны удаленного доступа и шпионское ПО.

Подробнее →

21 августа

Хактивисты обнародовали данные о кибершпионаже, связанном с КНДР.

Двое хактивистов взломали компьютер, который, как они считают, принадлежал хакеру из КНДР, и обнаружили доказательства его участия в кибершпионаже, а также инструменты и инфраструктуру, используемые в таких операциях. Они считают, что публикация этой информации важна для выявления и предотвращения деятельности северокорейских хакеров.

Подробнее →


Киберпреступники имеет 7 записей событий в нашей базе.
Объединили похожие карточки: Киберпреступники; Хактивистская деятельность; Хактивистское движение и другие.

Обратить внимание: