Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Вышло исследование теневых ресурсов «Threat Zone 2025: обратная сторона»

22/08/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

Его данные позволяют оценить, насколько инфраструктура компаний устойчива к методам и инструментам, которые открыто обсуждаются на теневых площадках и будут активно применяться в атаках в обозримой перспективе.

Специалисты BI.ZONE изучили объявления на теневых ресурсах, связанных с киберпреступниками (всего более 5000 сообщений на форумах и в телеграм-каналах за 2024 и первую половину 2025 года). На конференции OFFZONE 2025 были представлены результаты исследования, а также ключевые прогнозы по развитию теневых ресурсов и связанных с ними изменений в ландшафте киберугроз России и других стран СНГ.

Функциональность коммерческого ВПО будет расширяться

46% всех сообщений на теневых ресурсах связаны с продажами коммерческих вредоносных программ. Наибольшей популярностью пользуются стилеры (33% объявлений), а также трояны удаленного доступа и загрузчики (по 12%).

Олег Скулкин, руководитель BI.ZONE Threat Intelligence:

Стилеры остаются одним из наиболее популярных классов ВПО, а это значит, что полученные с их помощью аутентификационные данные будут активно распространяться — наряду с другой конфиденциальной информацией, публикуемой в сообщениях о компрометации организаций. Поэтому компаниям необходимо при выстраивании стратегии кибербезопасности опираться на решения по управлению внешним ландшафтом киберугроз.

В дальнейшем будет нарастать тренд на размывание функциональности различных видов ВПО, поскольку разработчики таких программ будут стремиться предложить атакующим универсальные решения all-in-one.

Теневой рынок EDR-киллеров будет расти

Объявления о продаже EDR- и AV-киллеров пока составляют всего 4% от общего числа предложений ВПО, но этот сегмент будет увеличиваться. Это связано с повышением уровня киберзрелости, особенно в крупных компаниях, которые активно внедряют у себя решения класса EDR (endpoint detection and response) и XDR (extended detection and response).

Злоумышленники будут искать альтернативу Telegram

С конца 2024 — начала 2025 года администрация мессенджера стала активно блокировать каналы и чаты злоумышленников. В то же время правоохранительные органы продолжают блокировать теневые форумы, с которых ранее наблюдался некоторый отток в Telegram. В связи с этим киберпреступники, с одной стороны, продолжат попытки восстановить работоспособность традиционных площадок, а с другой — будут активно искать альтернативные каналы коммуникации, которые позволят не только обмениваться информацией, но и размещать рекламу продуктов и услуг, связанных с кибератаками.

Продажи эксплоитов к уязвимостям останутся на высоком уровне

Уже сейчас предложения о продаже эксплоитов составляют 18% от общего числа сообщений на теневых ресурсах. В объявлениях фигурируют эксплоиты как для уязвимостей нулевого дня, так и для уже известных. Стоимость в отдельных случаях может достигать нескольких миллионов долларов, что подтверждает высокий спрос со стороны атакующих.

Ранее исследователи BI.ZONE сообщали об атаках шпионского кластера Paper Werewolf, в которых использовались уязвимости WinRAR. Одна из них на момент кампании представляла собой еще не описанную уязвимость нулевого дня. Предположительно, атакующие приобрели для нее эксплоит на одном из теневых форумов за 80 тысяч долларов.

Темы:ИсследованиеПресс-релизУгрозыBI.Zone2025
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.
  • Щедрость владельцев инфраструктуры не победить! Часть 1
    Михаил Прохоренко, руководитель управления по борьбе с киберугрозами, BI.ZONE
    Случаются ли нелепые, абсурдные и курьезные киберинциденты? Безусловно. Все приведенные ниже истории – реальные случаи из практики. Они забавны, но за каждым таким эпизодом скрываются реальные последствия: простои бизнеса, финансовые потери и репутационные удары. Читайте, улыбайтесь, и пусть эти ошибки останутся в чужих историях, а не в вашей практике.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...