Глобальные выкупы за вымогательское ПО заметно снижаются в 2024

В 2024 году общая сумма вымогательств составила 813,5 миллиона долларов, тогда как годом ранее показатели достигали 1,25 миллиарда. Резкое сокращение связывают с тем, что всё больше компаний отказывается платить, несмотря на рост числа атак.
Глобальные выкупы за вымогательское ПО заметно снижаются в 2024
Изображение носит иллюстративный характер

За первое полугодие 2024 года общая сумма выплат составила 459,8 миллиона долларов. По данным компании Chainalysis, после июля объём транзакций в блокчейне упал примерно на 3,94%. При этом в Chainalysis отмечают: «Число случаев использования вымогательского ПО увеличилось во втором полугодии, но транзакции в блокчейне сократились...», что указывает на уменьшение готовности жертв платить.

Крах группировок LockBit и BlackCat способствовал фрагментации рынка. Появилось много небольших групп, нацеленных на малый и средний бизнес, выбирающих сравнительно скромные суммы выкупа.

Согласно отчётам Coveware, в четвёртом квартале 2024 года средняя выплата достигла 553 959 долларов (против 479 237 долларов в третьем квартале), а медианная уменьшилась с 200 000 до 110 890 долларов, что отражает 45-процентное падение. Специалисты Coveware подчёркивают: «Платежи по-прежнему остаются крайней мерой...» и «Неисправные инструменты расшифровки [...] вынуждают жертв отказываться от переговоров...».

Деятельность правоохранительных органов активнее подрывает финансовую мотивацию преступников, параллельно усложняя отмывание криптовалюты. Несмотря на это, общий объём случаев вымогательства вырастает: в 2024 году зафиксировали 5 263 атаки, что на 15% больше, чем годом ранее.

Промышленный сектор подвергся 27% (1 424) всех атак в 2024 году, на 15% больше, чем в предыдущем периоде. На долю Северной Америки пришлось 55% атак, что подчёркивает особую уязвимость этого региона.

В списке самых распространённых вариантов в 2024 году лидируют Akira (11%), Fog (11%) и RansomHub (8%). Ненамного отстают Medusa (5%), BlackSuit (5%), BianLian (4%) и Black Basta (4%). Одинокие хакеры делят ещё 8% рынка. Активно заявили о себе Arcus Media, Cloak, HellCat, Nnice, NotLockBit, WantToCry и Windows Locker; группировка HellCat известна резкими психологическими методами давления на жертв. По данным Chainalysis, «и Akira, и Fog использовали идентичные технологии отмывания денег...» и успешно применяют уязвимости в VPN для первоначального проникновения и развёртывания шифровальщиков.


Новое на сайте

19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе
Ссылка