KrebsOnSecurity.com отмечает своё 16-летие сегодня! Огромное «спасибо» всем нашим читателям — новичкам, давним читателям и критикам с проезжающей машины. Твоя помолвка в прошлом году здесь была потрясающей и настоящей поддержкой в несколько тёмных дней. К счастью, заслуженное возмездие стало одной из главных тем, проходящих через наше освещение в 2025 году, с основным акцентом на организации, которые позволили создавать сложные и глобально разбросанные киберпреступные сервисы.

Изображение: Shutterstock, Younes Stiller Kraske.

В мае 2024 года мы тщательно изучили историю и владение Stark Industries Solutions Ltd. , «bulletproof hosting» — провайдер «bulletproof hosting», который заработал всего за две недели до вторжения России в Украину и служил основной плацдарм для повторяющихся кремлёвских кибератак и дезинформационных инициатив. Год спустя Stark и его два совладельца подверглись санкциям Европейского союза, но наш анализ показал, что эти штрафы мало повлияли на ребрендинг владельцев Stark и передачу значительных сетевых активов другим контролируемым ими структурам.

В декабре 2024 года KrebsOnSecurity проанализировал Cryptomus — финансовую фирму, зарегистрированную в Канаде, которая стала предпочтительным платежным процессором для десятков российских криптовалютных бирж и сайтов, продвигающих киберпреступные сервисы, ориентированные на русскоязычных клиентов. В октябре 2025 года канадские финансовые регуляторы постановили, что Cryptomus грубо нарушила законы о борьбе с отмыванием денег, и наложили на платформу рекордный штраф в размере $176 миллионов.

В сентябре 2023 года KrebsOnSecurity опубликовал результаты исследователей, которые пришли к выводу, что серия киберограблений на шестизначную сумму у десятков жертв стала результатом взлома мастер-паролей, украденных из сервиса менеджера паролей LastPass в 2022 году. В судебном документе, поданном в марте 2025 года, федеральные агенты США, расследующие грандиозное ограбление криптовалюты на сумму 150 миллионов долларов, заявили, что пришли к тому же выводу.

Фишинг стал одной из главных тем этого года, который заглядывал в повседневную работу нескольких группировок голосового фишинга, регулярно совершающих сложные, убедительные и финансово разрушительные кражи криптовалют. Книга «День из жизни плодовитой группы голосового фишинга» исследовала, как одна киберпреступная банда злоупотребляла легитимными сервисами Apple и Google, чтобы заставить своих пользователей осуществлять различные исходящие сообщения, включая электронные письма, автоматические звонки и системные сообщения, отправляемые на все войдённые устройства.

В 2025 году почти полдюжины материалов были посвящены постоянному SMS-фишингу или «смишингу», исходящему от китайских производителей фишинговых наборов, которые позволяют клиентам легко конвертировать данные фишовых карт в мобильные кошельки Apple и Google. В попытке взять под контроль онлайн-ресурсы этого фишингового синдиката Google с тех пор подал как минимум два иска против Джона Доу, направленных против этих групп и десятков неназванных ответчиков.

В январе мы выделили исследование сомнительной и разветвленной сети доставки контента под названием Фаннулл которая специализировалась на помощи китайским сайтам по борьбе с азартными играми и отмыванием денег в распределении их операций между несколькими облачными провайдерами в США. Пять месяцев спустя правительство США ввело санкции против Funnull, назвав её одним из главных источников инвестиционных и романтических мошенничеств, известных как «свинья забой».

Изображение: Shutterstock, ArtHead.

В мае Пакистан арестовал 21 человека, якобы работающих на Отправитель сердца , сервис по распространению фишинга и вредоносного ПО, который KrebsOnSecurity впервые представил ещё в 2015 году. Аресты произошли вскоре после того, как ФБ и голландская полиция изъяли десятки серверов и доменов группы. Многие из арестованных впервые были публично идентифицированы в статье 2021 года здесь о том, как они случайно заразили свои компьютеры вредоносным ПО, выдавшим их реальные личности.

В апреле Министерство юстиции США предъявило обвинения владельцам пакистанской компании электронной коммерции в заговоре с целью распространения синтетических опиоидов в США. В следующем месяце KrebsOnSecurity подробно рассказал, как владельцы санкционированной организации, возможно, более известны тем, что ведут сложную и длительную схему по обману западных людей, ищущих помощь с товарными знаками, написанием книг, разработкой мобильных приложений и дизайном логотипов.

В начале этого месяца мы рассмотрели академическую империю мошенничества, подпитываемую Google Ads, которая приносила десятки миллионов долларов дохода и имеет любопытные связи с олигархом, связанным с Кремлём, чей российский университет строит дроны для войны России против Украины.

Атакующий беспилотник, рекламируемый на сайте, размещённом в той же сети, что и крупнейшая частная образовательная компания России — Synergy University.

Как всегда, KrebsOnSecurity стремилась внимательно следить за крупнейшими и самыми разрушительными ботнетами в мире, которые в этом году накрыли Интернет распределёнными атаками типа DDoS, которые были в два-три раза масштабнее и эффективнее предыдущих рекордных DDoS-атак.

В июне KrebsOnSecurity.com пострадала от крупнейшей DDoS-атаки, которую Google когда-либо предотвращала на тот момент (мы благодарны отличному проекту Google Project Shield). Эксперты возложили вину в этой атаке ботнет по Интернету вещей под названием Айсуру С момента появления в конце 2024 года он быстро вырос по размеру и огневой мощи. Ещё одна атака Айсуру на Cloudflare всего через несколько дней практически удвоила масштаб июньской атаки на этот сайт. Вскоре после этого Айсуру обвинили в DDoS, который снова удвоил предыдущий рекорд.

В октябре казалось, что киберпреступники, контролирующие Айсуру, переключили фокус ботнета с DDoS на более устойчивое и прибыльное использование: аренду сотен тысяч заражённых устройств Интернета вещей (IoT) для прокси-сервисов, которые помогают киберпреступникам анонимизировать свой трафик.

Однако недавно стало ясно, что по крайней мере часть разрушительной активности ботнета и жилых прокси, приписываемой Aisuru в прошлом году, вероятно, была создана людьми, ответственными за создание и тестирование мощного ботнета, известного как Кимвулф . Китайская охранная фирма XLab, которая первой зафиксировала взлёт Aisuru в 2024 году, недавно представила Kimwolf как безусловно крупнейшую и самую опасную в мире коллекцию скомпрометированных машин — с примерно 1,83 миллиона устройств под контролем по состоянию на 17 декабря.

XLab отметил, что автор Kimwolf «проявляет почти ‘навязчивую’ одержимость известным журналистом-расследователем в области кибербезопасности Брайаном Кребсом, оставляя пасхалки, связанные с ним в нескольких местах».

Изображение: XLab, Kimwolf Botnet Раскрыт: Огромный Android-ботнет с 1,8 миллионами заражённых устройств.

Рад сообщить, что первые истории KrebsOnSecurity 2026 года глубоко раскроют происхождение Kimwolf и рассмотрят уникальные и крайне инвазивные методы распространения цифровых заболеваний ботнета далеко и широко. Первая из этой серии будет содержать несколько отрезвляющее и глобальное уведомление о безопасности, касающееся устройств и жилых прокси-сервисов, которые непреднамеренно способствуют быстрому росту Kimwolf.

Ещё раз спасибо за ваше постоянное читательство, поддержку и поддержку. Если вам нравится контент, который мы публикуем на KrebsOnSecurity.com, пожалуйста, рассмотрите возможность сделать исключение для нашего домена в вашем блокировщике рекламы. Реклама, которую мы размещаем, ограничивается несколькими статичными изображениями, которые все предоставляются внутри компании и проверены мной (на этом сайте нет стороннего контента, точка). Это поможет ещё больше поддержать работу, которую вы видите здесь почти каждую неделю.

А если вы ещё этого не сделали, подпишитесь на нашу рассылку! (62 000 других подписчиков не могут ошибаться, верно?). Рассылка — это просто текстовое письмо, которое отправляется сразу после публикации новой истории. Мы отправляем от одного до двух писем в неделю, никогда не делимся нашим списком рассылки и не проводим опросы или акции.

Ещё раз спасибо и с Новым годом всем! Берегите себя.