Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Вышло исследование теневых ресурсов «Threat Zone 2025: обратная сторона»

22/08/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

Его данные позволяют оценить, насколько инфраструктура компаний устойчива к методам и инструментам, которые открыто обсуждаются на теневых площадках и будут активно применяться в атаках в обозримой перспективе.

Специалисты BI.ZONE изучили объявления на теневых ресурсах, связанных с киберпреступниками (всего более 5000 сообщений на форумах и в телеграм-каналах за 2024 и первую половину 2025 года). На конференции OFFZONE 2025 были представлены результаты исследования, а также ключевые прогнозы по развитию теневых ресурсов и связанных с ними изменений в ландшафте киберугроз России и других стран СНГ.

Функциональность коммерческого ВПО будет расширяться

46% всех сообщений на теневых ресурсах связаны с продажами коммерческих вредоносных программ. Наибольшей популярностью пользуются стилеры (33% объявлений), а также трояны удаленного доступа и загрузчики (по 12%).

Олег Скулкин, руководитель BI.ZONE Threat Intelligence:

Стилеры остаются одним из наиболее популярных классов ВПО, а это значит, что полученные с их помощью аутентификационные данные будут активно распространяться — наряду с другой конфиденциальной информацией, публикуемой в сообщениях о компрометации организаций. Поэтому компаниям необходимо при выстраивании стратегии кибербезопасности опираться на решения по управлению внешним ландшафтом киберугроз.

В дальнейшем будет нарастать тренд на размывание функциональности различных видов ВПО, поскольку разработчики таких программ будут стремиться предложить атакующим универсальные решения all-in-one.

Теневой рынок EDR-киллеров будет расти

Объявления о продаже EDR- и AV-киллеров пока составляют всего 4% от общего числа предложений ВПО, но этот сегмент будет увеличиваться. Это связано с повышением уровня киберзрелости, особенно в крупных компаниях, которые активно внедряют у себя решения класса EDR (endpoint detection and response) и XDR (extended detection and response).

Злоумышленники будут искать альтернативу Telegram

С конца 2024 — начала 2025 года администрация мессенджера стала активно блокировать каналы и чаты злоумышленников. В то же время правоохранительные органы продолжают блокировать теневые форумы, с которых ранее наблюдался некоторый отток в Telegram. В связи с этим киберпреступники, с одной стороны, продолжат попытки восстановить работоспособность традиционных площадок, а с другой — будут активно искать альтернативные каналы коммуникации, которые позволят не только обмениваться информацией, но и размещать рекламу продуктов и услуг, связанных с кибератаками.

Продажи эксплоитов к уязвимостям останутся на высоком уровне

Уже сейчас предложения о продаже эксплоитов составляют 18% от общего числа сообщений на теневых ресурсах. В объявлениях фигурируют эксплоиты как для уязвимостей нулевого дня, так и для уже известных. Стоимость в отдельных случаях может достигать нескольких миллионов долларов, что подтверждает высокий спрос со стороны атакующих.

Ранее исследователи BI.ZONE сообщали об атаках шпионского кластера Paper Werewolf, в которых использовались уязвимости WinRAR. Одна из них на момент кампании представляла собой еще не описанную уязвимость нулевого дня. Предположительно, атакующие приобрели для нее эксплоит на одном из теневых форумов за 80 тысяч долларов.

Темы:ИсследованиеПресс-релизУгрозыBI.Zone2025
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • 97% россияе реагируют на утечку своих персональных данных
    Эксперты отмечают, что к 2025 г. до 3% сократилось количество людей, которые не реагируют на утечки ПДн. Зато россияне все больше интересуются тем, как компании защищают их данные и была ли наказана компания, которая допустила утечку.
  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...