RANSOMWARE-as-a-SERVICE: КОГДА ПРЕСТУПНОСТЬ СТАЛА БИЗНЕСОМ
Если раньше разработка вредоноса требовала навыков хакера, то сегодня вымогатели предлагают готовые решения. Рынок RaaS растёт экспоненциально.
Как работает RaaS:
Преступная группировка (например, LockBit) разработала мощный шифровальщик и продаёт доступ в подземном интернете:
text
ЦЕНА: $5,000 - $50,000 за лицензию в месяц
КОМИССИЯ: 20-30% от успешного вымогательства
СЕРВИС: техподдержка, обновления, хостинг
ГАРАНТИЯ: работает или возврат денег
Популярные RaaS группы:
• LockBit 3.0 — самая активная, использует double encryption
• BlackCat (ALPHV) — работает с криптовалютой Monero
• Cl0p — специализируется на zero-day уязвимостях
• Alphv/BlackCat — жертвы требуют платежи в крипто
Тренд 2025: Attacks on Attacks
Вымогатели нанимают других хакеров для получения доступа в сеть. Получается цепочка:
Фишинг-группа ловит сотрудника
Брокер доступа продаёт учетные данные
RaaS оператор занимает сеть и шифрует данные
Переговорщик требует выкуп
Защита от Ransomware:
КРИТИЧНО (если не сделаете, система упадёт):
• Резервные копии OFFLINE (не подключены к сети!)
• 3-2-1 правило: 3 копии данных, 2 разных носителя, 1 офлайн
• Воздушный зазор между сетью и резервными копиями
• Тестирование восстановления раз в месяц
ОЧЕНЬ ВАЖНО:
• Обновления ПО автоматически (особо опасны zero-day)
• Запрет PowerShell и WMI для непривилегированных пользователей
• EDR решение (Defender, Falcon, Sentinelle)
• Контроль привилегированного доступа (PAM)
ВАЖНО:
• Обучение сотрудников (фишинг — главный вектор)
• Segmentation сети (чтобы шифр не распространялся)
• Мониторинг аномалий в сети
На случай инцидента:
Не платите выкуп сразу! (это поощряет преступления)
Отключите заражённые машины от сети
Позовите специалистов (есть компании, которые помогают)
Уведомите регуляторов (152-ФЗ, РОСКОМНАДЗОР)
#ransomware #RaaS #киберпреступность #защита #инцидент
Если раньше разработка вредоноса требовала навыков хакера, то сегодня вымогатели предлагают готовые решения. Рынок RaaS растёт экспоненциально.
Как работает RaaS:
Преступная группировка (например, LockBit) разработала мощный шифровальщик и продаёт доступ в подземном интернете:
text
ЦЕНА: $5,000 - $50,000 за лицензию в месяц
КОМИССИЯ: 20-30% от успешного вымогательства
СЕРВИС: техподдержка, обновления, хостинг
ГАРАНТИЯ: работает или возврат денег
Популярные RaaS группы:
• LockBit 3.0 — самая активная, использует double encryption
• BlackCat (ALPHV) — работает с криптовалютой Monero
• Cl0p — специализируется на zero-day уязвимостях
• Alphv/BlackCat — жертвы требуют платежи в крипто
Тренд 2025: Attacks on Attacks
Вымогатели нанимают других хакеров для получения доступа в сеть. Получается цепочка:
Фишинг-группа ловит сотрудника
Брокер доступа продаёт учетные данные
RaaS оператор занимает сеть и шифрует данные
Переговорщик требует выкуп
Защита от Ransomware:
КРИТИЧНО (если не сделаете, система упадёт):
• Резервные копии OFFLINE (не подключены к сети!)
• 3-2-1 правило: 3 копии данных, 2 разных носителя, 1 офлайн
• Воздушный зазор между сетью и резервными копиями
• Тестирование восстановления раз в месяц
ОЧЕНЬ ВАЖНО:
• Обновления ПО автоматически (особо опасны zero-day)
• Запрет PowerShell и WMI для непривилегированных пользователей
• EDR решение (Defender, Falcon, Sentinelle)
• Контроль привилегированного доступа (PAM)
ВАЖНО:
• Обучение сотрудников (фишинг — главный вектор)
• Segmentation сети (чтобы шифр не распространялся)
• Мониторинг аномалий в сети
На случай инцидента:
Не платите выкуп сразу! (это поощряет преступления)
Отключите заражённые машины от сети
Позовите специалистов (есть компании, которые помогают)
Уведомите регуляторов (152-ФЗ, РОСКОМНАДЗОР)
#ransomware #RaaS #киберпреступность #защита #инцидент