Киберпреступность как конвейер: взлом по подписке и выкупы до 50 млн долларов
Киберпреступность трансформировалась в жестко структурированную индустрию, где взлом превратился в товар, доступный любому покупателю за 9–10 миллионов долларов без единой строчки кода.
От хаоса к конвейеру: новая экономика киберпреступности
Киберпреступность перестала быть деятельностью одиночек-энтузиастов и превратилась в отлаженную индустрию с четким разделением труда. Рынок услуг по получению первоначального доступа к системам вырос на 20% в первом полугодии 2025 года, достигнув оценки в 9–10 млн долларов. Хакеры, специализирующиеся на взломе, теперь функционируют как поставщики решений, продавая доступ к корпоративным сетям или сдавая его в аренду. Эта модель, известная как Cybercrime-as-a-Service, радикально снижает порог входа: для запуска атаки теперь не нужны глубокие технические знания, достаточно купить готовый доступ на черном рынке.
Основа этого роста — использование банальных, но эффективных методов. Злоумышленники массово эксплуатируют украденные учетные данные и известные уязвимости, которые компании не успели закрыть. Базовые меры защиты, такие как своевременное обновление программного обеспечения и обучение сотрудников, остаются критически важными, но многие организации пренебрегают ими. В результате хакеры получают доступ к системам, используя даже функции сброса пароля по умолчанию, что позволяет им проникать в десятки организаций одновременно.
Группировка Clop демонстрирует, как быстро уязвимость превращается в источник дохода. Используя бреши в продуктах Oracle E-Business Suite, злоумышленники получили доступ к конфиденциальной информации десятков компаний и начали требовать выкуп. Одно из требований достигло 50 млн долларов. Атаки, начавшиеся в конце сентября 2025 года, показывают, что преступники координируют свои действия и используют уязвимости нулевого дня для одновременного давления на множество жертв, отправляя угрозы с сотен скомпрометированных почтовых ящиков.
Помимо технических уязвимостей, преступники выстраивают человеческий конвейер. В странах Юго-Восточной Азии выявлена схема, где молодых специалистов по вводу данных заманивают обещаниями высокооплачиваемой работы. По прибытии жертвы оказываются в ловушке: их принуждают участвовать в мошеннических схемах, создании фейковых профилей и манипуляциях с криптовалютой. Отказ от сотрудничества влечет за собой физическое насилие, ограничение питания и угрозы длительным тюремным сроком за фиктивные преступления, такие как контрабанда наркотиков.
В России наблюдается рост организованности кибератак, особенно со стороны хактивистов. Лаборатория Касперского выделила 14 группировок, регулярно нацеливающихся на госсектор, промышленность и телекоммуникации. С 2022 года число таких групп увеличилось как минимум на семь. Эти коллективы действуют на идеологической основе, заимствуя профессиональные тактики и методы, что делает их атаки более системными и сложными для анализа. Их цель — не только финансовая выгода, но и нарушение работы критически важных объектов.
Вектор угроз смещается в сторону разработчиков и цепочек поставок ПО. Атаки на платформы GitHub и GitLab участились: вредоносное ПО стало основным инструментом в 63% случаев. Злоумышленники используют тайпсквоттинг, создавая пакеты с названиями, похожими на легитимные проекты. При запуске таких пакетов на устройствах жертв активируются трояны удаленного доступа и шпионское ПО. Это позволяет группировкам APT (продвинутые устойчивые угрозы) подрывать доверие к технологической инфраструктуре и получать долгосрочный доступ к защищенным системам.
Ответом на усложнение угроз становится автоматизация защиты. Компании Microsoft, CrowdStrike и ReliaQuest внедряют агентные системы искусственного интеллекта для анализа предупреждений и расследования инцидентов. Эти инструменты позволяют быстрее обнаруживать сложные атаки, которые раньше требовали ручного анализа. Однако гонка вооружений продолжается: если защита автоматизируется, то и атаки становятся более изощренными. Для бизнеса главным становится не только закупка новых технологий, но и пересмотр базовых практик безопасности, так как даже одна упущенная уязвимость может привести к колоссальным финансовым потерям.
🤖 Сводка сформирована нейросетью на основе фактов из Календаря. Мы обновляем аналитический дайджест при необходимости — факты и хронология всегда доступны в Календаре ниже для проверки и изучения.
📅 Последнее обновление сводки: 28 апреля 2026.