Максимальный выкуп в атаках вымогателей в 2025 году достиг 400 млн рублей — рост на 67% год к году
В 2025 году максимальная заявленная сумма выкупа в атаках программ-вымогателей на российские организации достигла 400 млн рублей ($5 млн) — рост на 67% по сравнению с 2024 годом. За год зафиксировано более 450 инцидентов, в 85% из которых цель — финансовая выгода, в 15% — деструктивное воздействие.
В 2025 году максимальная сумма первоначального требования выкупа в атаках группировок программ-вымогателей на российские организации достигла 400 млн рублей (около $5 млн), что на 67% превышает показатель 2024 года, когда рекорд составлял 240 млн рублей. По данным Лаборатории цифровой криминалистики F6, за год зафиксировано более 450 атак, при этом суммы выкупа варьировались от 4 млн до 40 млн рублей ($50 тыс. — $500 тыс.).
Финансовая мотивация была основной в 85% инцидентов — злоумышленники нацеливались на компенсацию за расшифровку данных и восстановление доступа к критическим системам. В 15% случаев атаки носили деструктивный характер: цели — остановка производственных процессов, уничтожение данных, нарушение функционирования инфраструктуры, независимо от возможности получения выкупа.

Наиболее часто атаковались:
— производственные и инжиниринговые компании (18,9%);
— организации оптовой торговли (17%);
— розничные сети (15,1%);
— транспортные компании;
— предприятия топливно-энергетического комплекса;
— медицинские учреждения.

Среди наиболее активных группировок в 2025 году:
— Bearlyfy — не менее 35 атак;
— THOR — не менее 7 атак;
— Лабубу, 3119/TR4CK, Blackjack/Mordor — по 4 атаки каждая;
— Shadow/DarkStar — не менее 3 атак.

Малый и средний бизнес чаще становился целью группировок, ориентированных на массовые атаки с низким порогом входа: Mimic/Pay2Key, Proton/Shinra, C77L. Эти группы используют автоматизированные инструменты для сканирования уязвимых систем, эксплуатации слабых паролей и распространения вредоносного ПО через фишинг.

Атаки отличаются растущей сложностью: злоумышленники применяют многоэтапные сценарии — от компрометации удалённого доступа (RDP) до прямого доступа к резервным копиям и системам управления инфраструктурой. Это позволяет им не только шифровать данные, но и блокировать восстановление, увеличивая давление на жертву.

Рост требований связан с несколькими факторами:
— увеличение размера и ценности данных, хранящихся в корпоративных системах;
— рост зависимости бизнеса от непрерывности работы ИТ-инфраструктуры;
— возможность монетизации утечек данных через даркнет-рынки, даже если выкуп не оплачен.

Группировки, действующие на российском рынке, включают как проукраинские, так и ассоциированные с ближневосточными регионами структуры. Их тактики постоянно адаптируются: изменяются методы проникновения, используемые инструменты, способы маскировки активности и коммуникации с жертвами. Это делает стандартные меры защиты недостаточными — требуется комплексный подход: от мониторинга поведения в сети до регулярного тестирования на проникновение и изоляции резервных копий от основной инфраструктуры.

Среди уязвимостей, чаще всего эксплуатируемых злоумышленниками:
— незащищённый удалённый доступ (RDP);
— отсутствие двухфакторной аутентификации;
— неактуальные версии ПО;
— отсутствие изоляции резервных копий от основной сети;
— недостаточная сегментация сетей.

Рост числа атак и размеров выкупов указывает на переход от случайных инцидентов к целенаправленным операциям, где российские организации рассматриваются как приоритетные цели. Эффективная защита требует не только технических решений, но и системного управления рисками: чётких процедур реагирования, обучения персонала, регулярного аудита и восстановления после инцидентов.
© 17.10.2025
Контакты:
info@smartinfra.ru
105118, г. Москва,
ул. Буракова, 27 к3,
3 этаж, офис 322

© 2025