
В мире киберугроз всё чаще стирается грань между хактивизмом, движимым идеологией, и откровенно корыстными киберпреступными схемами. Группы, когда-то атаковавшие сайты и сливавшие данные ради политических или социальных целей, теперь осваивают ransomware-атаки, зарабатывая миллионы. Исследование трёх ключевых игроков - FunkSec, KillSec и GhostSec - показывает, как легко идеалисты превращаются в рэкетиров цифрового мира.
FunkSec, начинавшие как сторонники движения «Free Palestine», теперь предлагают AI-генератор для шифрования данных и за полгода заявили о 172 жертвах. KillSec, изначально атаковавшие под флагом Anonymous, перешли на RaaS-модель, продавая инструменты для шифрования Windows и ESXi-серверов, а заодно открыли «магазин» украденных данных. GhostSec, прославившиеся кампанией против ИГИЛ*, позже объединились с ransomware-группой Stormous, запустили собственный шифровальщик GhostLocker, но затем неожиданно «ушли на пенсию», заявив, что заработали достаточно для хактивизма.
Эти группы объединяет не только смена тактики, но и общий тренд: доступность инструментов для кибершантажа (например, утечек исходного кода 3.0) и жажда лёгкой прибыли. Они используют двойной шантаж - шифруют данные и угрожают их публикацией, но их методы всё ещё уступают в sophistication топовым группировкам вроде LockBit.
Почему хактивисты идут в криминал? GhostSec прямо заявили: «для финансирования борьбы». Другие, вероятно, просто устали от идеологии в мире, где приносит миллионы. Но есть и исключения: например, Ikaruz используют ransomware только для политического давления, не стремясь к обогащению.
Этот феномен - тревожный сигнал для киберзащиты. Гибридные группировки, сочетающие идеологическую мотивацию с криминальным бизнес-подходом, усложняют прогнозирование атак и меры противодействия. И если тенденция сохранится, следующий целевой атакой окажется не только госструктура «из принципа», но и частная компания - просто потому, что за неё кто-то заплатит.