Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Группы вымогателей-как-услуги меняют тактики и растят число клиентов

24/04/25

hack167-4

Специалисты Secureworks Counter Threat Unit (CTU) зафиксировали в 2025 году появление двух обновлённых моделей работы у группировок DragonForce и Anubis, каждая из которых по-своему пытается привлечь новых партнёров и повысить прибыльность операций, пишет Securitylab.

Группировка DragonForce, изначально действовавшая по стандартной схеме Ransomware-as-a-Service (RaaS), в марте 2025 года объявила о трансформации в так называемый «картель» с распределённой моделью. Это означает, что теперь каждый партнёр может создать собственный «бренд» с доступом к готовой инфраструктуре — административным и клиентским панелям, системе хранения файлов, инструментам для шифрования и переговоров, а также сайту для публикации утечек в даркнете.

При этом DragonForce больше не требует от участников использования только своего вредоносного кода — они могут применять собственные инструменты, не теряя при этом доступ к инфраструктуре. Такая гибкость расширяет круг потенциальных партнёров: к схеме могут присоединяться и технически неподкованные участники, и более опытные, предпочитающие автономию. Однако общая инфраструктура может сыграть злую шутку — компрометация одного участника может раскрыть данные о других.

Альтернативный подход выбрала Anubis. Группировка начала продвигать своё предложение на теневых форумах в феврале 2025 года, делая ставку на гибкость в методах шантажа. В арсенале три направления: традиционное шифрование с получением 80% выкупа, «чистый» вымогательский подход без шифрования (60%) и монетизация уже полученного доступа к системам жертв (50%).

Особое внимание вызывает тактика давления в модели с утечкой данных. После компрометации информации Anubis публикует расследование деятельности жертвы на защищённом Tor-сайте и даёт ссылку на переговоры. Если компания отказывается платить, публикация переходит в открытый доступ. Кроме того, злоумышленники могут выкладывать имена жертв в соцсетях и угрожать уведомлением клиентов компании. В объявлении отдельно подчёркивается намерение сообщать о компрометациях в регулирующие органы. Такая практика редка, но уже имела место в ноябре 2023 года, когда ALPHV пожаловались в SEC на одну из жертв.

Третий вариант — «монетизация доступа» — помогает уже имеющим доступ злоумышленникам выжать максимум из ситуации, предоставляя детальный анализ конфиденциальной информации, который можно использовать как рычаг давления.

При этом Anubis сознательно ограничивает географию атак. Под запретом — страны постсоветского пространства, а также члены организации БРИКС. Также группа исключает атаки на государственные, образовательные и некоммерческие учреждения, но ни слова не говорится о здравоохранении — что делает медицинские организации потенциально привлекательными целями.

Обострение конкуренции среди вымогателей сопровождается попытками максимизировать прибыль новыми способами. При этом исследования указывают на снижение доли компаний, выплачивающих выкуп. Это подтверждается ростом количества записей о жертвах на сайтах с утечками — туда попадают те, кто отказался платить. В ответ киберпреступники активнее прибегают к давлению и меняют подходы, включая публичные кампании и шантаж через регуляторы.

Темы:ПреступленияУгрозыSecureworksвымогатели-как-услуга
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Ransomware как услуга: готовая инфраструктура заработка на ваших данных
    Дмитрий Калинин, Продакт-менеджер компании DSSL
    Киберугрозы становятся все более изощренными. Одной из самых опасных является Ransomware-as-a-Service (RaaS) – по сути предоставление программы-вымогателя в аренду. Эта услуга позволяет даже неопытным хакерам зарабатывать на похищении данных, предоставляя им доступ к мощным инструментам для шифрования и вымогательства.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...