Программы-вымогатели в 2025 году: рекордное число атак на фоне снижения прибыльности и смещения фокуса на виртуализацию и кражу данных

ransomware

Анализ инцидентов с программами-вымогателями, на которые реагировали эксперты Mandiant в 2025 году, рисует противоречивую картину. С одной стороны, экосистема цифрового вымогательства демонстрирует невероятную устойчивость и адаптивность, устанавливая новые рекорды по активности. С другой - появляются убедительные признаки того, что прибыльность этого преступного бизнеса снижается, вынуждая злоумышленников менять стратегии, цели и тактики. Ключевыми трендами года стали беспрецедентный рост числа жертв, публикуемых на сайтах утечек данных, резкое увеличение атак на инфраструктуру виртуализации и почти повсеместное хищение информации перед шифрованием.

Описание

Парадокс 2025 года заключается в том, что, несмотря на беспрецедентные усилия правоохранительных органов и заметный прогресс в киберзащите организаций, общее число публикаций о жертвах на специализированных «позорящих» сайтах выросло почти на 50% по сравнению с 2024 годом. Этот рост, однако, не обязательно отражает увеличение количества успешных атак. Скорее, он свидетельствует о снижении доли выплат выкупов. Когда организации отказываются платить, преступникам остаётся лишь публично выкладывать украденные данные для давления. Более того, значительная часть этих публикаций связана с операциями, где шифрование данных вообще не применялось, а монетизация строилась исключительно на угрозе их обнародования. Яркий пример - группа CL0P, чья площадка стала третьей по активности, хотя сама программа-вымогатель CLOP в инцидентах Mandiant была замечена лишь единожды.

Финансовая эффективность бизнеса программ-вымогателей, судя по открытым отчётам, снижается. Средний размер требований выкупа упал примерно на треть, а процент организаций, соглашающихся на оплату, достиг исторического минимума к концу 2025 года. Одновременно жертвы стали лучше подготовлены: почти половина компаний смогла восстановиться из резервных копий в 2024 году, что в четыре раза больше показателя 2022 года. Эти факторы заставляют преступников искать новые пути монетизации. Ответом стал заметный крен в сторону хищения данных, которое наблюдалось в 77% инцидентов с программами-вымогателями в 2025 году против 57% годом ранее. Данные стали более надёжным рычагом давления, особенно когда восстановление из бэкапов сводит на нет эффект от шифрования.

Вторым стратегическим изменением стало смещение фокуса на организации меньшего размера. Анализ жертв, чьи данные публиковались на сливных сайтах, показывает, что злоумышленники всё чаще выбирают цели с численностью сотрудников менее 200 человек. Вероятно, это связано с менее зрелыми программами безопасности в таких компаниях и, как следствие, с более низким порогом входа. В утекших чатах операторов программы-вымогателя Basta прямо упоминается, что атаки на небольшие сети считаются более эффективными.

Тактическая картина атак также претерпела значительные изменения. Наиболее распространённым вектором начального доступа стало использование уязвимостей, которое подтвердилось или подозревалось в трети расследованных инцидентов. Излюбленными мишенями для эксплуатации остаются VPN-шлюзы и межсетевые экраны таких вендоров, как Fortinet, SonicWall, Palo Alto Networks и Citrix. При этом эксперты отмечают, что несколько групп, включая UNC2165, успешно применяли для начального доступа уязвимости нулевого дня, что указывает на высокий уровень технической подготовки части акторов.

Наиболее значимым трендом внутри корпоративных сетей стал беспрецедентный рост атак на системы виртуализации. В 43% инцидентов 2025 года злоумышленники целенаправленно атаковали виртуальную инфраструктуру, по сравнению с 29% в 2024 году. Это не просто случайные атаки на ESXi-хосты. Преступники демонстрируют растущую зрелость: они активно проводят разведку виртуальных сред через VMware vSphere, автоматизируют массовое развёртывание вредоносного ПО с помощью скриптов, а перед шифрованием целенаправленно останавливают виртуальные машины и удаляют снапшоты. Такая тактика направлена на максимальное увеличение ущерба и усложнение восстановления.

Доминирующим семейством программ-вымогателей в расследованиях Mandiant за 2025 год стала Redbike, ответственная почти за 30% инцидентов. Её активность затмила даже былые показатели LockBit и ALPHV. Примечательно, что экосистема демонстрирует живучесть: несмотря на силовые операции против LockBit и внезапное прекращение деятельности RansomHub, их место быстро заняли давно существующие бренды Qilin и Akira, которые и обеспечили рекордное число публикаций на сайтах утечек.

В техническом арсенале преступников продолжают доминировать легитимные инструменты и публично доступные утилиты. Для разведки сети в половине случаев используются сканеры вроде Advanced IP Scanner, для хищения данных - Rclone и клиенты для облачных хранилищ, для удалённого доступа - AnyDesk и ScreenConnect. Однако наметился спад в использовании некоторых «классических» инструментов, таких как фреймворк Cobalt Strike BEACON и утилита Mimikatz, что может быть связано с улучшением их детектирования системами защиты.

Одновременно злоумышленники начинают экспериментировать с новыми технологиями. Отдельные группы, такие как Cry0 и DEADLOCK, интегрируют в свою инфраструктуру Web3-решения на базе блокчейна, чтобы повысить её устойчивость к блокировкам. Некоторые операторы моделей Ransomware-as-a-Service заявляют о внедрении элементов искусственного интеллекта для анализа жертв и ведения переговоров.

В 2026 году программы-вымогатели останутся одной из самых серьёзных киберугроз. Однако снижение доходности будет вынуждать преступников дальше адаптироваться: ужесточать отбор партнёров-аффилиатов, активнее использовать агрессивные тактики шантажа, чаще обходиться без шифрования, делая ставку только на кражу данных, и искать возможности для вторичной монетизации уже полученного доступа к сетям жертв. Для защищающихся организаций это означает необходимость комплексного подхода: своевременное обновление ПО, особенно периметровых устройств, строгий контроль учётных записей и привилегий, сегментация сетей с особой защитой систем виртуализации и резервного копирования, а также наличие и регулярная проверка надёжных, изолированных резервных копий, которые являются последней линией обороны в случае успешной атаки.

YARA

Комментарии: 0