вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Горячий сезон продаж
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Горячий сезон продаж
Positive Technologies: стоимость популярного вектора атак хакеров стартует от 20 тысяч долларов
Все новости
21 января 2025
positive technologies

Positive Technologies: стоимость популярного вектора атак хакеров стартует от 20 тысяч долларов

Компания Positive Technologies выпустила исследование* рынка дарквеба, в котором проанализировала цены на нелегальные киберуслуги и товары, а также затраты злоумышленников на проведение кибератак. Самый дорогой тип вредоносного ПО — шифровальщик: его медианная стоимость составляет 7,5 тыс. долларов США. Особую ценность имеют эксплойты** нулевого дня: нередко их продают за миллионы долларов. Однако чистая прибыль от успешной атаки может в среднем в пять раз превышать затраты на ее подготовку даже в условиях высоких цен.

По подсчетам экспертов, организация популярного сценария фишинговых атак с использованием шифровальщика обходится начинающим киберпреступникам минимум в 20 тыс. долларов. В случае, если подготовка к атаке начинается с нуля, хакеры арендуют выделенные серверы, приобретают подписку на VPN-сервисы и другие инструменты, чтобы создать защищенную и анонимную ИТ-инфраструктуру для управления атакой. Расходы также включают в себя покупку исходного кода ВПО или готового вредоноса по подписке, программ для его загрузки в систему жертвы и маскировки от средств защиты. Кроме того, злоумышленники могут обратиться за консультацией к опытным киберпреступникам, купить доступ к целевой инфраструктуре и данные о компании, воспользоваться услугами по повышению привилегий в скомпрометированной системе. Перечень товаров и опций, а также утекшее ВПО и инструкции к нему, представленные на теневом рынке, способны максимально упростить задачи новичкам. 

Вредоносное ПО — один из основных инструментов в арсенале злоумышленников: 53% объявлений, касающихся таких программ, относятся к продаже. В 19% случаев предлагаются инфостилеры, предназначенные для кражи данных, в 17% — крипторы и инструменты обфускации*** кода, позволяющие скрываться от средств защиты, в 16% — загрузчики. Медианная стоимость подобных вредоносов составляет 400, 70 и 500 долларов соответственно. Самым дорогим ВПО является шифровальщик: его медианная стоимость — 7,5 тыс. долларов, при этом есть предложения за 320 тыс. долларов. Эти вредоносы в основном распространяются по партнерской программе (RaaS), участники получают 70–90% от выкупа жертвы. Чтобы стать партнером, нужно внести взнос — 0,05 биткойна (от 5 тыс. долларов); также необходимо иметь хорошую репутацию на теневом рынке. 

Еще один популярный инструмент для атак — эксплойты: 69% объявлений на эту тему связаны с продажей, при этом с долей в 32% лидируют сообщения про уязвимости нулевого дня. В 31% случаев стоимость эксплойтов превышает 20 тыс. долларов и может достигать нескольких миллионов долларов. Более низкие цены присущи доступам к корпоративным сетям компаний: 72% объявлений в этом сегменте относятся к продаже и 62% из них находятся в диапазоне до тысячи долларов. Среди киберпреступных услуг наибольшей популярностью пользуется взлом ресурсов (49% сообщений): например, цены на компрометацию личного аккаунта в электронной почте начинаются от 100 долларов, корпоративного — от 200 долларов.

 

Стоимость подготовки атаки

 

quote
Дмитрий Стрельцов
Дмитрий Стрельцов
Аналитик направления аналитических исследований Positive Technologies
На теневых площадках цены формируются двумя основными способами: либо продавцы сами определяют фиксированную стоимость, либо проводятся торги. Последние актуальны для эксклюзивных товаров, например для эксплойтов нулевого дня. Ресурсы, на которых проходят сделки, тоже зарабатывают, в том числе с помощью собственных гарант-сервисов, временно удерживающих средства покупателя до тех пор, пока он не подтвердит получение товара или услуги. На многих площадках такие услуги оказывает кто-то из администраторов или пользователи с хорошей репутацией. За это они получают минимум 4% от суммы сделки — форумы сами устанавливают тарифы.

С учетом стоимости инструментов и услуг на теневом рынке, а также медианной суммы выкупа вымогателям, чистая прибыль злоумышленников от успешной атаки может составить 100–130 тыс. долларов, что в пять раз превышает расходы на подготовку. Для компании такой инцидент может обернуться не только затратами на выкуп, но и колоссальным финансовым ущербом в результате нарушения бизнес-процессов. Например, в 2024 году из-за атаки вымогателей серверы компании CDK Global не работали две недели, организация заплатила киберпреступникам 25 млн долларов, при этом финансовые потери дилеров из-за простоя системы превысили 600 млн долларов.


* Исследование охватывает период с 2023 года по III квартал 2024-го. Эксперты проанализировали 40 источников на русском и английском языках, в числе которых крупнейшие теневые форумы и маркетплейсы, а также телеграм-каналы различной тематики. Всего изучено более 20 000 сообщений, в которых обсуждались вредоносное ПО, уязвимости, доступы к корпоративным сетям и киберпреступные услуги.

** Эксплойт — код или программа, которая использует уязвимости в программном или аппаратном обеспечении для выполнения вредоносных действий.

*** Обфускация — приведение кода к виду, сохраняющему его функциональность, но затрудняющему его анализ и понимание алгоритмов работы.

Источник: Positive Technologies

Поделиться

Другие новости

12 декабря
Axoft стал дистрибутором «Пруфтек ИТ»
Axoft, центр экспертизы и дистрибуции цифровых технологий, и компания «Пруфтек ИТ», российский разработчик сложных ИТ-решений с экспертизой в области искусственного интеллекта, машинного обучения и аналитики больших данных, заключили дистрибуторский договор.
10 декабря
Positive Technologies представила сканер уязвимостей нового поколения для малого и среднего бизнеса
Positive Technologies более 25 лет помогает крупным компаниям обнаруживать уязвимости и оставаться защищенными.
10 декабря
Positive Technologies представила декабрьский дайджест трендовых уязвимостей
Эксперты Positive Technologies отнесли к трендовым еще четыре уязвимости: это недостатки безопасности в ядре операционной системы Windows, панели управления веб-хостингом Control Web Panel (CWP), библиотеке для безопасного анализа и вычисления математических выражений expr-eval, и фрейм-ворке для создания веб-приложений Django.
10 декабря
PT Container Security 0.8: публичный API для управления продуктом
Positive Technologies, один из лидеров в области результативной кибербезопасности, представил новую версию продукта для защиты контейнерных сред PT Container Security — 0.8.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее