С изтичането на 2025 г. и навлизането в 2026 пейзажът на киберизнудването се е разделил на два отчетливи модела:
-
високообемни Ransomware-as-a-Service (RaaS) кампании, насочени основно към малкия и средния бизнес;
-
скъпи, целенасочени атаки, фокусирани върху големи корпоративни организации.
Това разделение отразява не просто тактическа еволюция, а дълбока промяна в икономиката на ransomware.
Масови атаки срещу средния бизнес: случаят Akira
Средният бизнес продължава да бъде най-засегнатата група жертви, особено от класически RaaS оператори. През юли и август 2025 г. групата Akira демонстрира този модел в екстремна форма, като експлоатира уязвимост, довела до рекордни обеми атаки.
Подходът на Akira е ясен:
-
ниска цена на атаката;
-
по-ниски искания за откуп;
-
по-висок от средния процент на плащане.
Това е стратегия „количество пред качество“, която им осигурява устойчив пазарен дял, независимо от размера и профила на жертвите. Масовата инфраструктура на Akira поддържа широк спектър от атаки и им дава предимство пред групи, които залагат само на „големи риби“.
Подобен модел следват и други RaaS групи като Qilin, които все по-често предпочитат малки, но сигурни плащания, вместо скъпи и несигурни операции срещу големи корпорации.
Скъпият фокус върху големите предприятия
На другия полюс са групите, попаднали в т.нар. „shiny object syndrome“ – фиксация върху жертви с голям оборот и предполагаем висок капацитет за плащане. Тази стратегия обаче:
-
изисква значително по-високи инвестиции за първоначален достъп;
-
води до по-нисък процент на реални плащания, въпреки по-високите искания.
Исторически големите предприятия попадат във фокуса главно при кампании, които експлоатират широко използван софтуер или хардуер – например атаките на CL0P срещу системи за файлов трансфер или операциите на Scattered Spider, насочени към SaaS платформи.
През 2025 г. се наблюдава нова тенденция: групи, които традиционно атакуваха малки и средни компании, започват да навлизат в корпоративния сегмент, използвайки по-скъпи и целенасочени методи.
Вътрешната заплаха: тревожна еволюция
Особено показателен е случай, разкрит чрез служител на BBC. Член на групата Medusa е опитал да подкупи вътрешен служител, предлагайки му 15% от откупа срещу достъп до корпоративната мрежа.
Това е качествено нов етап в развитието на ransomware:
-
не просто кражба на данни от вътрешен човек;
-
а активно използване на инсайдери за пълноценна ransomware атака с криптиране.
До този момент вътрешните заплахи най-често се проявяваха като:
-
кражба на интелектуална собственост;
-
източване на данни от недоволни служители;
-
случаи на вътрешно съдействие при шпионаж.
Опитът за системно подкупване на служители от класическа RaaS група е ясен сигнал за икономически натиск върху престъпния модел.
Икономиката на ransomware: от „занаятчийство“ към криза
Преди десет години ransomware беше нискобюджетна „занаятчийска“ дейност:
-
евтин първоначален достъп;
-
минимална инфраструктура;
-
изпълнителите вършеха всичко – от разработката до преговорите.
С подобряването на бекъпите и хигиената в предприятията, процентът на плащане започна да спада. Отговорът беше добавянето на кражба на данни и възходът на RaaS модела. В краткосрочен план това увеличи печалбите, но:
-
доведе до сериозни оперативни разходи;
-
създаде напрежение между оператори и афилиейти;
-
ерозира маржовете.
Кулминацията настъпи през 2024 г. с колапса на две водещи RaaS марки, което разкри измами, вътрешни конфликти и нестабилност в екосистемата.
Новата реалност: по-малко плащания, по-голяма прецизност
Класическият RaaS модел, изстрелял групи като Conti, Hive и LockBit, вече не работи ефективно. В резултат:
-
опортюнистичните атаки отстъпват място на по-таргетирани операции;
-
социалното инженерство и helpdesk измамите се превръщат в стандарт;
-
вътрешните подкупи се появяват като „последна врата“ към зрели корпоративни среди.
Групи като Silent Ransom вече прилагат тясно фокусирани кампании чрез callback phishing в конкретни сектори като застраховане и правни услуги.
Реални данни за откупите през Q3 2025 г.
Среден платен откуп:
$376 941 (-66% спрямо Q2 2025)
Медианен платен откуп:
$140 000 (-65% спрямо Q2 2025)
Спадът се дължи на два ключови фактора:
-
големите предприятия все по-често отказват да плащат, дори при изтичане на данни;
-
средният бизнес плаща по-често, но значително по-малки суми.
Процент на плащане:
-
общо: 23% (исторически минимум);
-
само при изтичане на данни: 19%.
Това е силен индикатор, че икономиката на киберизнудването се свива.
Киберизнудването навлиза в етап на икономическа принуда и тактическа еволюция. Спадащите плащания тласкат атакуващите към:
-
по-скъпи и прецизни атаки;
-
фокус върху „бели китове“ – големи, високоценни организации;
-
използване на социално инженерство и вътрешни заплахи.
За защитниците това е потвърждение, че натискът работи. Всяко неплатено изнудване лишава атакуващите от „кислород“. Ключът напред е ясен – зрели програми за insider threat, отказ от плащане и последователна колективна защита.









