Бэкап — лучший друг босса: вымогатели сосут лапу и воруют терабайты данных просто ради приличия

Свежий отчёт Google Threat Intelligence Group о нелегкой судьбе современного фрода.


a3utuitox15p2vovi3982ncb5bwfl2hq.jpg

В 2025 году программы-вымогатели не ослабли, но сам рынок такого вымогательства начал заметно меняться. Google Threat Intelligence Group и Mandiant пишут, что атак стало больше, публикаций на сайтах утечек стало рекордно много, однако за внешним ростом стоит менее приятная для преступников картина: платить жертвам удается реже, средние суммы требований снижаются, а компаниям все чаще хватает резервных копий и внутренних процедур, чтобы восстановиться без перевода денег. На этом фоне операторы вымогательских схем перестраивают тактику: чаще воруют данные, чаще бьют по небольшим организациям и все активнее работают с виртуализированной инфраструктурой.

Исследование основано на инцидентах 2025 года, в которых Mandiant участвовала уже после проникновения в сеть и разворачивания шифровальщика. В выборку вошли атаки на организации из Азиатско-Тихоокеанского региона, Европы, Северной и Южной Америки почти во всех отраслях. Один из главных выводов касается первичного доступа. В трети расследованных случаев злоумышленники, по подтвержденным или вероятным данным, попадали в инфраструктуру через эксплуатацию уязвимостей . Чаще всего под ударом оказывались VPN-шлюзы и межсетевые экраны Fortinet, SonicWall, Palo Alto и Citrix, а также отдельные внешние сервисы вроде SharePoint, SAP NetWeaver, Veritas Backup Exec и Zoho ManageEngine. Исследователи отдельно отмечают, что в 2025 году видели и признаки использования уязвимостей нулевого дня.

Еще один сдвиг касается кражи данных. Если в 2024 году признаки эксфильтрации наблюдали примерно в 57% расследованных атак с шифрованием, то в 2025 году доля выросла до 77%. Для вымогателей такой ход выглядит все более логичным. Если жертва не хочет платить за расшифровку или может быстро восстановиться из резервных копий, давление через угрозу публикации документов, переписки, кадровых и финансовых файлов становится более надежным инструментом. По наблюдениям Mandiant, часть партнерских программ ransomware-as-a-service уже предлагает клиентам не только классическое шифрование, но и отдельный сценарий чистого вымогательства на украденных данных без запуска шифровальщика.

На росте публикаций на сайтах утечек это хорошо заметно, но сами исследователи предупреждают: такие сайты нельзя считать точным счетчиком всего рынка. Пост там обычно появляется, когда жертва не пошла на переговоры или отказалась платить. Кроме того, разные группы регулярно преувеличивают масштаб атак, дублируют старые заявления или смешивают в одной витрине инциденты с шифрованием и операции, где дело ограничилось только кражей данных. Яркий пример - площадка CL0P. Она вошла в число самых активных в 2025 году, но значительная часть связанных с ней эпизодов не включала собственно разворачивание шифровальщика.