Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Число жертв программ-вымогателей выросло более чем вдвое всего за первый квартал 2025 года

14/04/25

Согласно исследованию Cybernews, за первые три месяца 2025 года зафиксировано 2028 атак с применением вымогательского ПО — это на 101,8% больше, чем за аналогичный период 2024-го. Ни аресты, ни громкие ликвидации преступных групп не сдержали рост. Более того, количество активных группировок выросло с 47 до 65. Четырнадцать из них появились впервые или вернулись под новыми именами — привычный цикл в мире цифрового рэкета.

Лидером атакующих стала Cl0p — та самая группировка, запомнившаяся по инцидентам с MOVEit и GoAnywhere. Только за первый квартал хакеры атаковали 360 компаний, оттеснив LockBit с первого места на двадцать первое — у последних всего 23 инцидента против 219 годом ранее. Второе место заняла Akira, отметившаяся 205 случаями — в 3,2 раза больше, чем в начале 2024 года. На той же отметке расположился новичок RansomHub, который быстро набирает обороты и уже соперничает с ветеранами.

Появляются и новые игроки. Nightspire с первых шагов отметился 17 атаками, доказав, насколько просто даже в 2025 году запустить вымогательскую кампанию и получить первые результаты, пишет Securitylab. В это время группы вроде Babuk, Qilin и Lynx продолжают работу в тени, не попадая в заголовки, но стабильно нанося удары по бизнесу.

n7mw90qjwzdorkxzem5badpruar52lbw

Наибольший урон понесли производственные и промышленные предприятия — привычные мишени для шифровальщиков. Малейший простой здесь приводит к многомиллионным потерям, поэтому компании часто идут на уступки. Вторыми по уязвимости стали потребительские и розничные сервисы, располагающие ценными клиентскими и платёжными данными. Технологические и IT-компании поднялись на третью строчку, опередив логистику и бизнес-услуги. Это неудивительно — такие фирмы хранят доступ к ключевым инфраструктурам и базам данных.

Вперёд вырвался и транспортно-логистический сектор, впервые за несколько лет войдя в топ-5. Атаки на цепочки поставок и перевозки — удобный способ вызвать эффект домино на глобальном уровне. Следом идут бизнес-сервисы, часто являющиеся промежуточным звеном, через которое можно проникнуть глубже в инфраструктуру других компаний.

Любопытно, что здравоохранение впервые за долгое время не вошло в пятёрку самых пострадавших отраслей. Однако снижение лишь относительное — сектор по-прежнему остаётся в зоне риска, а любая атака на больницы способна привести к фатальным последствиям.

Изменилось и качество целей. Если раньше злоумышленники массово атаковали малый и средний бизнес, то в 2025 году всё больше атак направлено на крупные компании с многомиллиардными оборотами. В десятку крупнейших жертв вошли Sam’s Club, HCA Healthcare, HP, Pinduoduo, Nippon Steel и другие — в совокупности они зарабатывают более 329,8 миллиарда долларов в год. Это на 61% больше, чем совокупный доход всех пострадавших компаний в первом квартале 2024 года.

Если преступники потребуют всего 1% от оборота каждой из этих компаний, потенциальный выкуп составит более 3,3 миллиарда долларов — при этом ущерб от простоев, потери клиентов и репутационные издержки не включены.

География атак также расширяется. США остаются безусловным лидером по числу инцидентов — 783 случая только за первый квартал. За ними следуют Канада (95 атак) и Великобритания (60). Германия, Франция, Италия и Индия продолжают попадать в фокус внимания, а в десятке также оказались Бразилия, Австралия и Мексика. Преступников интересует не только богатство, но и цифровая активность: чем выше подключённость страны, тем выше риски попасть под удар.

Общее направление ясно: шифровальщики меняют массовость на точность, предпочитая меньше атак, но на более ценные цели. Это новый этап эволюции вымогательских группировок, где выигрывает не тот, кто громче, а тот, кто эффективнее.

Темы:ИсследованиеPositive TechnologiesПреступленияCybernews2025
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...