Ransomware-as-a-Service: как киберпреступность превратилась в подписочный бизнес

13 марта 2026 #RaaS #киберпреступность #криптовалюта

🔓 Ransomware-as-a-Service: киберпреступность выходит на поток

Использование программ-вымогателей по модели RaaS выросло на 54% за первые девять месяцев 2025 года

фигура в капюшоне с RaaS-панелью, тюремная решетка, биткоины, судья сгенерировано ИИ

Использование программ-вымогателей по модели Ransomware-as-a-Service (RaaS) выросло на 54% за первые девять месяцев 2025 года. Такая модель превращает хакерские атаки в полноценный «сервис»: разработчики создают инструменты, аффилиаты запускают атаки, а операторы координируют процесс и распределяют прибыль. Количество активных группировок вымогателей достигло рекордных 85, а фрагментация рынка RaaS стала максимальной за всю историю наблюдений.

⚖️ Наказание за криптовымогательство

Несмотря на технологичность схемы, участие в RaaS — тяжкое уголовное преступление. Один из участников группировки NetWalker, канадец Себастьян Вашон-Дежарден, был приговорен в США к 20 годам тюрьмы за участие в атаках и вымогательство криптовалюты.

По данным ФБР, за девять месяцев аффилиат провел не менее 90 кибератак на корпоративные сети и выманил у жертв суммарно $27 миллионов. При обыске у него обнаружили 719 биткоинов (около $22 млн на момент ареста), а также более 20 Тбайт данных, украденных у жертв. Суд также постановил конфисковать $21,5 млн, нажитых преступным путем.

🧩 Почему RaaS стал таким популярным

Платформы RaaS предлагают почти готовый бизнес: инструкции, панели управления, инструменты шифрования и каналы связи с жертвами. Аффилиаты могут получать до 90% прибыли от выкупа, что резко снижает барьер для входа в киберпреступность и делает цифровой шантаж доступным даже для неопытных хакеров.

Средняя скорость развертывания шифровальщиков выросла на 48%, а продолжительность атаки сократилась до 24 часов, что указывает на высокую степень автоматизации и подготовленности злоумышленников. Современные RaaS-платформы предлагают различные модели подписки: единовременная плата, ежемесячная подписка или партнерские программы с распределением прибыли.

Наибольшая доля атак RaaS приходится на промышленность (около 30%), транспорт и логистику (15%), ИТ-сектор (10%), здравоохранение (8%) и финансы (6%). Злоумышленники выбирают отрасли, где простой приводит к серьезным убыткам, а значит повышает вероятность выплаты выкупа.

Эволюция RaaS: новые игроки и методы

Современные RaaS-платформы постоянно совершенствуются. Например, PlayBoy Locker, появившийся в сентябре 2024 года, предлагает партнерам до 85% от выкупа, а также конструктор вредоносных программ, через который можно собрать исполняемые файлы под Windows, NAS и ESXi-системы. Вредонос реализует многопоточное шифрование, удаляет теневые копии и способен автоматически распространяться внутри домена Active Directory.

Другая группировка, DragonForce, привлекла внимание благодаря широким возможностям и инфраструктуре, ориентированной на поддержку аффилиатов. Типичный сценарий атаки включает фишинг, подбор учетных записей, изменение реестра Windows для закрепления, эксфильтрацию данных по SSH и только затем развертывание шифровальщика. DragonForce также предлагает «услуги по аудиту данных», помогая аффилиатам находить наиболее ценные файлы для вымогательства.

Крупнейшие RaaS-операторы 2025 года

В 2025 году наиболее активными стали:

  • LockBit 5.0 — обновленная версия с поддержкой Windows, Linux и ESXi, требующая от аффилиатов залог $500.
  • Qilin — лидер 2025 года с 75 жертвами в месяц, предлагает аффилиатам до 85% прибыли.
  • DragonForce — агрессивный маркетинг в даркнете, «коалиции» с другими группировками.
  • PlayBoy Locker — конструктор вредоносов и поддержка различных платформ.

Роль криптовалют и искусственного интеллекта

Развитие RaaS неразрывно связано с криптовалютами. Выкупы традиционно требуют в биткоинах, реже в эфириуме или стейблкоинах. Для заметания следов хакеры используют миксеры и свопы, а при выводе в фиат — фейковые профили, созданные с помощью ИИ для прохождения KYC.

Искусственный интеллект также активно применяется для создания новых семплов вредоносного ПО, автоматизации атак и обфускации кода. По данным исследований, 80% RaaS-вендоров уже используют ИИ для привлечения клиентов в даркнете. Генеративный ИИ помогает менее опытным злоумышленникам создавать новые вариации существующих шифровальщиков, потенциально увеличивая количество атак.

Как защититься от RaaS-атак

Эксперты по кибербезопасности рекомендуют комплексный подход к защите от программ-вымогателей:

  • Резервное копирование: создание офлайн-копий и регулярная проверка возможности восстановления.
  • Многофакторная аутентификация (MFA): для всех административных учетных записей и удаленного доступа.
  • Принцип наименьших привилегий: ограничение прав доступа и сегментация сети.
  • Мониторинг и обнаружение: использование систем на базе ИИ для выявления аномальной активности.
  • Обновление ПО: своевременная установка патчей безопасности.
  • Обучение сотрудников: кибергигиена и распознавание фишинговых атак.

Средний ущерб от одной атаки программы-вымогателя в 2025 году составляет 8-11 млн рублей, включая затраты на восстановление, простой и репутационные потери.

Открыть демо счет →

Проверьте безопасность своих данных

Часто задаваемые вопросы (FAQ)

Что такое Ransomware-as-a-Service (RaaS)?
Это бизнес-модель распространения программ-вымогателей, где разработчики создают вредоносное ПО и сдают его в аренду аффилиатам за процент от выкупа. RaaS работает по принципу легальных SaaS-платформ: предлагает панели управления, техподдержку, инструкции и регулярные обновления. Рынок RaaS высоко фрагментирован — в 2025 году действовало 85 активных группировок.
Какое наказание грозит за участие в RaaS?
Участие в RaaS-атаках квалифицируется как тяжкое уголовное преступление. Пример участника группировки NetWalker Себастьяна Вашон-Дежардена показывает серьезность последствий: он получил 20 лет тюрьмы в США, а также обязан выплатить $21,5 млн в качестве компенсации. Приговор включает конфискацию криптовалюты и имущества, полученных преступным путем.
Какие отрасли чаще всего страдают от RaaS-атак?
Наибольшая доля атак приходится на промышленность (около 30%), транспорт и логистику (15%), ИТ-сектор (10%), здравоохранение (8%) и финансовый сектор (6%). Злоумышленники выбирают отрасли, где простой приводит к максимальным убыткам, что повышает вероятность выплаты выкупа.
Как защититься от атак программ-вымогателей?
Эксперты рекомендуют комплексный подход: регулярное резервное копирование (офлайн-копии), многофакторную аутентификацию для административных учетных записей, сегментацию сети, своевременное обновление ПО, мониторинг аномальной активности с помощью ИИ-систем и обучение сотрудников кибергигиене. Важно также тестировать восстановление из бэкапов, чтобы в случае атаки не пришлось платить выкуп.

Материал носит информационный и образовательный характер и не является руководством к действию.

Похожие статьи:

Новости«Фишинг в Telegram: как мошенники крадут аккаунты каналов через рекламную интеграцию».

НовостиТревожная кнопка в банках, утечка треков Эминема и атаки на iOS: Итоги недели в кибербезопасности

НовостиГлавные новости кибербезопасности за неделю

Новости«Государственная единая система оценивания студентов» - фейк от мошенников!

СтатьиБудьте осторожны! Мошенники используют BlaBlaCar для опустошения банковских счетов. В МВД предупреждают о новом способе обмана

Нет комментариев. Ваш будет первым!

← Назад