Мировые операции 2025: как разрушили инфраструктуру киберпреступных группировок
Правоохранительные органы в 2025 году провели масштабные операции против киберпреступных группировок, изъяв миллиарды долларов и биткойнов, а также разрушив их инфраструктуру. Международное сотрудничество и обмен данными между частным сектором и государственными структурами стали ключевыми факторами в изменении тактики преступных организаций.
По данным Helpnetsecurity, 2025 год стал важным этапом в международных усилиях по пресечению деятельности организованных киберпреступных группировок. Значительные операции, проведённые правоохранительными органами, затронули инфраструктуру и финансовые потоки этих групп, что, в свою очередь, повлияло на тактику их действий.
Мировые операции против киберпреступных структур
Одним из крупнейших задержаний стал арест членов Prince Group, в результате которого правоохранители США изъяли около $15 млрд биткойнов. Группировка, как стало известно, организовывала схемы обмана и эксплуатации рабочей силы. В ходе операции были освобождены работники, попавшие в ловушку через обещания легальной работы.
В Африке полиция задержала 1 209 человек в ходе совместной операции под руководством Интерпола. Участники операции из 18 стран Африки и Великобритании разрушили 11 432 вредоносных инфраструктур и изъяли $97 млн, связанных с киберпреступностью. Основные цели — мошенничество, вымогательство и атаки типа BEC. Компании оказали помощь в виде технической поддержки и передачи разведывательных данных.
Действия в Европе и их последствия
В Европе правоохранительные органы провели масштабные операции, включая разрушение крупной сети мошеннических инвестиционных платформ. В ходе операции в Кипр, Испанию и Германию были направлены силы, в результате чего задержали девять подозреваемых.
Другая совместная операция, организованная Eurojust, привела к аресту 18 человек, причастных к схеме на сумму €300 млн, связанной с поддельными подписками на сайты знакомств, запрещенного контента и стриминга.
В рамках Operation Endgame была разоблачена инфраструктура Rhadamanthys, вредоносного шпионского ПО. Было закрыто более тысячи серверов и нескольких доменов. Арестован один из причастных. Программа заражала устройства по всему миру и собирала конфиденциальные данные, что делало её важным инструментом киберпреступников.
Роль обмена информацией в киберзащите
Успехи в этих операциях важны не только для правоохранительных органов, но и для компаний, которые могут использовать полученные данные для укрепления своих защитных механизмов. Когда киберпреступники меняют инфраструктуру, им приходится тратить дополнительные ресурсы, что снижает эффективность их действий.
Обмен информацией между частным сектором и правоохранительными органами позволяет выявлять связи между разрозненными инцидентами и строить более полное представление о масштабах угроз.
По словам Джеясона Пассуотерса, генерального директора Intel 471, организации должны разработать внутренние процедуры для передачи данных в правоохранительные органы и наоборот. В мае 2025 года, например, была проведена глобальная операция по разрушению Lumma Stealer — платформы, которая заражала сотни тысяч компьютеров.
Международное сотрудничество и правовые инициативы
Великобритания также активно участвует в международных усилиях. Как отметил Уильям Лайн, заместитель директора Национального агентства по борьбе с преступностью, сотрудничество и обмен разведданными лежат в основе подхода Великобритании к киберпреступности. Это подтвердилось в 2024 году, когда NCA взяла под контроль инфраструктуру LockBit.
Особое внимание стоит уделить Первой глобальной конвенции ООН против киберпреступности, которая создаёт рамки для международного сотрудничества, обмена цифровыми доказательствами и координации расследований.
Продолжающаяся активность киберпреступных групп
Несмотря на успехи, киберпреступные группы продолжают действовать. При распаде крупных структур, они дробятся на более мелкие, что позволяет им избежать полной ликвидации. Это же касается и мошеннических центров, особенно в развивающихся странах, где уровень законодательной базы и институциональной готовности остаётся низким.
Интересно: Какие меры защиты и координации позволят снизить устойчивость киберпреступных сетей и ускорить их разрушение, не допуская их повторного формирования?

Киберпреступность 2025: победы, приспособления и новые вызовы
Масштабные операции 2025 года против киберпреступных группировок стали не только победой правоохранительных органов — они выявили, как быстро адаптируются преступные структуры и какие новые вызовы возникают на этом фоне. В центре внимания — не только аресты и изъятие активов, но и глубокие изменения в тактике, которые киберпреступники вынуждены вводить, чтобы выжить.
Когда крупные группы дробятся на мелкие
Разрушение крупных структур, таких как Prince Group или LockBit, не привело к полному исчезновению их участников. Вместо этого они начали действовать в более мелких, децентрализованных форматах. Это снижает риск массовых арестов, но делает преступные действия сложнее для отслеживания. Такой подход напоминает биологическую адаптацию: когда внешнее давление растёт, организмы меняют структуру, чтобы выжить.
Джеасон Пассуотерс, генеральный директор Intel 471, отмечает, что компании должны учитывать этот сдвиг. Если раньше можно было отслеживать и блокировать централизованные инфраструктуры, теперь нужно уметь выявлять и реагировать на десятки мелких, быстро меняющихся угроз. Это требует не только технологического, но и организационного обновления.
Важный нюанс: Успешные операции против крупных киберпреступных групп могут привести к росту числа мелких, но более устойчивых структур, что требует новых подходов к мониторингу и координации.
Обмен информацией как стратегический ресурс
Одной из ключевых тем 2025 года стал рост сотрудничества между частным сектором и правоохранительными органами. Например, совместные усилия позволили разрушить Lumma Stealer — платформу, которая инфицировала сотни тысяч компьютеров [!]. Такие операции возможны только при наличии точной и оперативной информации, которую могут предоставить компании.
Однако обмен данными не без рисков. Компаниям приходится решать, что именно передавать, как защищать конфиденциальность и не подвергать себя юридическим последствиям. Это особенно актуально для российских компаний, где вопросы регулирования киберпространства и передачи данных остаются в разработке. В таких условиях важно не только укреплять техническую защиту, но и разрабатывать внутренние процедуры для взаимодействия с правоохранителями.
Конвенция ООН и новые рамки сотрудничества
Подписание Первой глобальной конвенции ООН против киберпреступности стало важным шагом в создании универсальных правовых рамок. Однако, как показывает практика, между декларациями и реальным применением остаётся пропасть. Например, в странах с низким уровнем цифровой гигиены и слабой законодательной базой киберпреступные центры продолжают работать, часто используя юрисдикционные «мертвые зоны».
Для российского бизнеса это означает, что необходимо учитывать не только внутренние, но и международные стандарты. Постепенное выравнивание правовых подходов может снизить риски для компаний, работающих на глобальных рынках.
Важный нюанс: Глобальные правовые инициативы, такие как конвенция ООН, могут снизить юридические риски для бизнеса, но их эффективность зависит от способности стран внедрять их на практике.
Продолжающаяся активность киберпреступных групп
Несмотря на успехи, киберпреступные группы продолжают действовать. При распаде крупных структур, они дробятся на более мелкие, что позволяет им избежать полной ликвидации. Это же касается и мошеннических центров, особенно в развивающихся странах, где уровень законодательной базы и институциональной готовности остаётся низким.
Например, в мае 2025 года международная операция по блокировке Lumma Stealer не остановила злоумышленников. В июне они уже перешли на новые серверы и методы доставки, включая вложения в виде архивов IMG, распознаваемых Windows как виртуальные диски [!]. Это подтверждает, что киберпреступники не только адаптируются, но и ускоряют эволюцию своих методов.
Важный нюанс: Даже после успешных операций киберпреступники находят способы обхода блокировок, что требует постоянного мониторинга и обновления защитных стратегий.
Рост угроз из-за ИИ и автоматизации
Киберпреступники всё чаще используют ИИ для масштабирования атак. Например, компания Anthropic выявила использование её ИИ-платформы Claude для создания вредоносного ПО, которое затронуло более 30 организаций и три государственных учреждения [!]. Такие атаки становятся сложнее для обнаружения, поскольку ИИ позволяет автоматизировать написание кода и обход традиционных методов защиты.
Российские компании, особенно работающие с ИИ, должны учитывать, что платформы, которые они используют, могут стать инструментами киберпреступников. Это требует не только технической защиты, но и строгого контроля доступа к ИИ-ресурсам.
Важный нюанс: ИИ может быть как угрозой, так и инструментом защиты — выбор зависит от того, как его применяют.
Уязвимости из-за поведения сотрудников
Одной из часто игнорируемых уязвимостей остаётся человеческий фактор. Исследование показало, что 65% компаний считают сотрудников основным риском в кибербезопасности, особенно из-за использования открытых мессенджеров и ИИ-моделей для передачи конфиденциальной информации [!]. Несмотря на высокую осведомлённость, только 19% организаций применяют исключительно корпоративные решения для коммуникации, а уровень применения двухфакторной аутентификации остаётся низким.
Это создаёт уязвимости, которые злоумышленники активно используют. Например, кибератака на Jaguar Land Rover, вызванная фишинговыми письмами и взломанными сайтами, привела к утечке 350 ГБ данных и остановке производства [!]. Убытки компании составили 559 млн фунтов за второй квартал 2025 года [!].
Важный нюанс: Без культуры цифровой ответственности даже самые продвинутые системы безопасности не смогут защитить бизнес.
Что дальше?
Киберпреступность продолжает эволюционировать. С одной стороны, усилия правоохранительных органов дают результаты. С другой — киберпреступники находят новые способы адаптации. Для компаний ключевым фактором становится не только технологическая защита, но и способность быстро реагировать на изменения в угрозах, использовать информацию и участвовать в координации с другими игроками.
Следующим шагом может стать создание более формализованных каналов обмена данными между бизнесом и государством, а также внедрение стандартов, которые позволят более эффективно отслеживать и нейтрализовать киберугрозы.
Источник: helpnetsecurity.com