Ransomware-as-a-Service: как киберпреступность превратилась в подписочный бизнес
🔓 Ransomware-as-a-Service: киберпреступность выходит на поток
Использование программ-вымогателей по модели RaaS выросло на 54% за первые девять месяцев 2025 года

Использование программ-вымогателей по модели Ransomware-as-a-Service (RaaS) выросло на 54% за первые девять месяцев 2025 года. Такая модель превращает хакерские атаки в полноценный «сервис»: разработчики создают инструменты, аффилиаты запускают атаки, а операторы координируют процесс и распределяют прибыль. Количество активных группировок вымогателей достигло рекордных 85, а фрагментация рынка RaaS стала максимальной за всю историю наблюдений.
⚖️ Наказание за криптовымогательство
Несмотря на технологичность схемы, участие в RaaS — тяжкое уголовное преступление. Один из участников группировки NetWalker, канадец Себастьян Вашон-Дежарден, был приговорен в США к 20 годам тюрьмы за участие в атаках и вымогательство криптовалюты.
По данным ФБР, за девять месяцев аффилиат провел не менее 90 кибератак на корпоративные сети и выманил у жертв суммарно $27 миллионов. При обыске у него обнаружили 719 биткоинов (около $22 млн на момент ареста), а также более 20 Тбайт данных, украденных у жертв. Суд также постановил конфисковать $21,5 млн, нажитых преступным путем.
🧩 Почему RaaS стал таким популярным
Платформы RaaS предлагают почти готовый бизнес: инструкции, панели управления, инструменты шифрования и каналы связи с жертвами. Аффилиаты могут получать до 90% прибыли от выкупа, что резко снижает барьер для входа в киберпреступность и делает цифровой шантаж доступным даже для неопытных хакеров.
Средняя скорость развертывания шифровальщиков выросла на 48%, а продолжительность атаки сократилась до 24 часов, что указывает на высокую степень автоматизации и подготовленности злоумышленников. Современные RaaS-платформы предлагают различные модели подписки: единовременная плата, ежемесячная подписка или партнерские программы с распределением прибыли.
Наибольшая доля атак RaaS приходится на промышленность (около 30%), транспорт и логистику (15%), ИТ-сектор (10%), здравоохранение (8%) и финансы (6%). Злоумышленники выбирают отрасли, где простой приводит к серьезным убыткам, а значит повышает вероятность выплаты выкупа.
Эволюция RaaS: новые игроки и методы
Современные RaaS-платформы постоянно совершенствуются. Например, PlayBoy Locker, появившийся в сентябре 2024 года, предлагает партнерам до 85% от выкупа, а также конструктор вредоносных программ, через который можно собрать исполняемые файлы под Windows, NAS и ESXi-системы. Вредонос реализует многопоточное шифрование, удаляет теневые копии и способен автоматически распространяться внутри домена Active Directory.
Другая группировка, DragonForce, привлекла внимание благодаря широким возможностям и инфраструктуре, ориентированной на поддержку аффилиатов. Типичный сценарий атаки включает фишинг, подбор учетных записей, изменение реестра Windows для закрепления, эксфильтрацию данных по SSH и только затем развертывание шифровальщика. DragonForce также предлагает «услуги по аудиту данных», помогая аффилиатам находить наиболее ценные файлы для вымогательства.
Крупнейшие RaaS-операторы 2025 года
В 2025 году наиболее активными стали:
- LockBit 5.0 — обновленная версия с поддержкой Windows, Linux и ESXi, требующая от аффилиатов залог $500.
- Qilin — лидер 2025 года с 75 жертвами в месяц, предлагает аффилиатам до 85% прибыли.
- DragonForce — агрессивный маркетинг в даркнете, «коалиции» с другими группировками.
- PlayBoy Locker — конструктор вредоносов и поддержка различных платформ.
Роль криптовалют и искусственного интеллекта
Развитие RaaS неразрывно связано с криптовалютами. Выкупы традиционно требуют в биткоинах, реже в эфириуме или стейблкоинах. Для заметания следов хакеры используют миксеры и свопы, а при выводе в фиат — фейковые профили, созданные с помощью ИИ для прохождения KYC.
Искусственный интеллект также активно применяется для создания новых семплов вредоносного ПО, автоматизации атак и обфускации кода. По данным исследований, 80% RaaS-вендоров уже используют ИИ для привлечения клиентов в даркнете. Генеративный ИИ помогает менее опытным злоумышленникам создавать новые вариации существующих шифровальщиков, потенциально увеличивая количество атак.
Как защититься от RaaS-атак
Эксперты по кибербезопасности рекомендуют комплексный подход к защите от программ-вымогателей:
- Резервное копирование: создание офлайн-копий и регулярная проверка возможности восстановления.
- Многофакторная аутентификация (MFA): для всех административных учетных записей и удаленного доступа.
- Принцип наименьших привилегий: ограничение прав доступа и сегментация сети.
- Мониторинг и обнаружение: использование систем на базе ИИ для выявления аномальной активности.
- Обновление ПО: своевременная установка патчей безопасности.
- Обучение сотрудников: кибергигиена и распознавание фишинговых атак.
Средний ущерб от одной атаки программы-вымогателя в 2025 году составляет 8-11 млн рублей, включая затраты на восстановление, простой и репутационные потери.
Проверьте безопасность своих данных
Часто задаваемые вопросы (FAQ)
Материал носит информационный и образовательный характер и не является руководством к действию.
Похожие статьи:
Новости → «Фишинг в Telegram: как мошенники крадут аккаунты каналов через рекламную интеграцию».
Новости → Тревожная кнопка в банках, утечка треков Эминема и атаки на iOS: Итоги недели в кибербезопасности
Новости → Главные новости кибербезопасности за неделю
Новости → «Государственная единая система оценивания студентов» - фейк от мошенников!
Статьи → Будьте осторожны! Мошенники используют BlaBlaCar для опустошения банковских счетов. В МВД предупреждают о новом способе обмана
Нет комментариев. Ваш будет первым!
