RAT дает злоумышленнику полный контроль над зараженными устройствами: данный тип ВПО может выполнять команды, перемещаться по сети, запускать другие программы, собирать данные и устанавливать дополнительное ПО. Это делает такие инструменты идеальными для масштабирования атаки: после успешного заражения одного устройства, злоумышленник может использовать его как входную точку для дальнейшего распространения по внутренней сети или для сбора информации. Так, в марте 2025 года группировка Head Mare провела волну атак на промышленные предприятия России, затронув около 100 организаций. Злоумышленники рассылали фишинговые письма с ZIP-вложениями. В результате на зараженных системах устанавливался Python-бэкдор PhantomPyramid, предназначенный для удаленного управления, а также легитимный инструмент MeshAgent, используемый злоумышленниками для маскировки под административное ПО.
Кроме того, злоумышленники активно используют RAT для создания ботнетов — сетей зараженных устройств, которые могут использоваться для DDoS-атак, рассылки спама, фишинга или добычи криптовалюты. Благодаря автоматизированному управлению такие ботнеты легко масштабируются: новые жертвы добавляются в сеть, а команды распространяются на все узлы одновременно.
Шпионское ПО и майнеры применялись в каждой пятой атаке (22% и 19% соответственно). Однако стоит отметить, что шпионское ПО сохраняет высокую актуальность как в массовых, так и в целевых атаках благодаря своей универсальности, при этом майнеры становятся все менее выгодным инструментом из-за снижения доходности криптомайнинга. Их применение оправдано только при масштабном заражении очень большого числа устройств: они приносят небольшую прибыль с каждого устройства, но суммарный эффект достигается за счет широкого охвата, что делает их типичным элементом массовых кампаний, распространяемых через фишинг или эксплуатацию уязвимостей. Однако в целевых атаках майнеры практически не используются: их работа приводит к заметному падению производительности, что быстро привлекает внимание.
Шифровальщики (14%) сегодня остаются основным инструментом целевых атак, а благодаря широкой доступности платформ RaaS и высокой степени автоматизации их использование будет расти и в массовых атаках. Так, в феврале 2025 года российский малый и средний бизнес столкнулся с новой угрозой — вымогательской программой PE32. Этот шифровальщик — один из самых сложных и продвинутых, он использует стандарты постквантовой криптографии для шифрования данных в три раунда. Жертвами стали десятки предприятий, суммы выкупа варьировались от 500 до 150 000 долларов, выплачиваемых в биткоинах.
Технологии, ранее характерные для целевых вымогательских атак, все активнее адаптируются для массового применения: на теневых форумах появляется все больше объявлений о создании RaaS-сервисов, предлагающих готовые билдеры, мануалы и инфраструктуру для запуска кампаний. Благодаря росту конкуренции на криминальном рынке злоумышленники стремятся модернизировать свои платформы, добавляя уникальные функции и улучшая механизмы маскировки, чтобы привлечь как можно больше партнеров-исполнителей. Это позволяет даже малоопытным преступникам организовывать высокотехнологичные кампании с автоматизированной доставкой и обходом защиты. В результате мы можем ожидать дальнейшего роста числа и доли массовых атак с использованием шифровальщиков, поскольку низкий порог входа, высокая степень автоматизации и значительная монетизация делают такие сервисы крайне привлекательными в условиях эскалации киберпреступности. Так, на русскоязычных киберпреступных форумах активизировалась новая платформа RaaS под названием Pay2Key, построенная на базе шифровальщика Mimic и ориентированная на массовые атаки с возможностью персонализации кампаний. Несмотря на негласные запреты на атаки по СНГ, злоумышленники провели как минимум три фишинговые кампании против российских компаний из сферы финансов, строительства и ритейла. Атаки начинались с рассылки фишинговых писем, содержащих либо вредоносные вложения в формате RAR, либо ссылки на файлы в Dropbox. После запуска самораспаковывающегося архива (SFX) на устройство загружался шифровальщик Pay2Key.