«Пауки» в галстуках и «забой свиней»: киберпреступность стала корпорацией с IPO на $27 млрд и «пропиской» в крипте

leer en español

«Пауки» в галстуках и «забой свиней»: киберпреступность стала корпорацией с IPO на $27 млрд и «пропиской» в крипте

Скрытые сети Telegram и RAT-трояны — новая карта кибермира по версии CrowdStrike.

image

В регионе Азиатско-Тихоокеанского региона и Японии формируется новый тип киберпреступности, где атакующие действуют как бизнес-структуры с чёткой стратегией и ориентацией на прибыль. Согласно отчёту CrowdStrike 2025 APJ eCrime Landscape Report, с января 2024 по апрель 2025 года в странах региона было зафиксировано 763 пострадавших организаций, данные которых появились на сайтах утечек вымогателей. Наибольшее число атак пришлось на Индию, Австралию, Японию, Тайвань и Сингапур, а чаще всего злоумышленники выбирали производственный, технологический, финансовый и инженерный секторы.

Ключевыми действующими группировками стали OCULAR SPIDER, BITWISE SPIDER, BRAIN SPIDER, TRAVELING SPIDER и PUNK SPIDER, применяющие модели RaaS и действующие преимущественно из Восточной Азии. Примечательно, что часть операторов сознательно исключает из списка целей Китай, страны СНГ и КНДР, что указывает на территориальные и политические ограничения их деятельности.

Отдельного внимания заслуживают появившиеся сервисы FunkLocker и KillSec, созданные с применением искусственного интеллекта и активно поражающие компании в Индии. Разработчик FunkLocker под псевдонимом Scorpion ранее был замечен в хактивистских акциях и теперь совмещает политические и финансовые мотивы.

Подпольная экономика региона развивается вокруг китайскоязычных площадок Chang'an, FreeCity и Huione Guarantee (переименованной в Haowang Guarantee). Эти платформы обеспечивают продажу украденных данных, услуг по обналичиванию криптовалюты и схем «pig butchering» — псевдоинвестиционных афер с криптовалютой. Только через Huione прошло более 27 миллиардов долларов в токенах Tether, пока сервис не был заблокирован Министерством финансов США.

На фоне закрытия крупных площадок активизировались более мелкие игроки, включая CDNCLOUD, предлагающий пуленепробиваемый хостинг, и разработчика Luck, распространяющего фишинговый набор Magical Cat. Последний используется для атак на банковские и курьерские компании, а также для кампаний по захвату аккаунтов японских инвесторов с целью манипуляции ценами на акции.

CrowdStrike также отмечает активность четырёх региональных группировок: SINFUL SPIDER и RADIANT SPIDER из Китая, CHARIOT SPIDER из Вьетнама и SOLAR SPIDER из Южной Азии. Первые две специализируются на внедрении скриптов для кражи платёжных данных и перенаправлении жертв на азартные сайты, тогда как вьетнамская CHARIOT SPIDER заражает веб-серверы Microsoft IIS и Adobe ColdFusion, устанавливая JavaScript-код для перехвата данных карт. SOLAR SPIDER атакует банки и валютные сервисы, распространяя трояны через фишинговые письма, замаскированные под уведомления Swift и Western Union.

В Китае и Японии распространяются трояны ChangemeRAT, ElseRAT и WhiteFoxRAT, маскирующиеся под легальные приложения и использующие поисковое продвижение или вредоносную рекламу для распространения. Их авторы ориентируются на китайскоязычных пользователей, включая эмигрантов, что делает угрозу трансграничной.

Отдельно в отчёте выделяется вьетнамская сцена, где киберпреступники перешли к кражам бизнес-аккаунтов в соцсетях с большими рекламными бюджетами. Распространение вредоносов Ailurophile Stealer и FatStealer привело к компрометации более 20 тысяч страниц, что демонстрирует слияние киберпреступности и теневого digital-маркетинга.

CrowdStrike предупреждает: даже если доля АТР в мировых инцидентах пока не превышает 10%, регион становится всё более привлекательным из-за бурного роста цифровой экономики и слабой регуляции. Основная угроза — вымогательские операции и мошеннические схемы, завязанные на китайскоязычных подпольных сервисах и криптофинансах.

Компания рекомендует организациям региона внедрять агентные AI-системы для масштабирования реагирования, защищать облачные среды как ключевую инфраструктуру, усиливать многофакторную аутентификацию и устранять разрывы в мониторинге между доменами. Без проактивного анализа и охоты за угрозами бизнесу будет всё сложнее противостоять «предприимчивым» противникам, действующим по законам рынка, но против правил закона.