Назван новый «лидер» рынка украденных данных

Назван новый «лидер» рынка украденных данных

Площадка Russian Market стремительно укрепляет позиции как один из крупнейших теневых рынков по продаже похищенной цифровой информации. По данным компании ReliaQuest, именно эта даркнет-платформа сегодня является одним из основных каналов сбыта логов, полученных с зараженных устройств при помощи инфостилеров.

Сайт существует уже около шести лет, но заметный рост активности вокруг него начался в 2025 году. Одним из катализаторов стал уход с арены известной площадки Genesis Market, освободивший нишу, которую быстро занял Russian Market.

По оценкам специалистов, около 85% выставленных на продажу данных — это уже ранее похищенные и повторно выложенные архивы. Однако это не мешает платформе оставаться крайне популярной в киберпреступной среде — во многом из-за низких цен (иногда всего $2 за архив) и большого объема предложений.

Продаваемые на платформе «логи» — это архивы с результатами работы вредоносного ПО. Они включают пароли, данные банковских карт, информацию о криптокошельках, cookie-файлы активных сессий, а также профили устройств. В одном архиве может содержаться десятки или даже тысячи записей, что делает торговлю крайне масштабной — в оборот попадают сотни миллионов цифровых идентификаторов.

Особую ценность для злоумышленников представляют доступы к корпоративным системам. По данным ReliaQuest, 61% архивов содержат учетные записи от сервисов вроде Google Workspace, Zoom и Salesforce. Более того, в 77% случаев встречаются данные, задействованные в системах единого входа (SSO), что делает возможным проникновение во внутренние корпоративные сети.

Такие данные позволяют преступникам запускать целевые атаки, развивать фишинговые схемы и выстраивать сложные многоступенчатые векторы взлома. Аналитики подчеркивают: рост популярности Russian Market — тревожный сигнал, свидетельствующий о масштабах и доходности торговли цифровыми личностями.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.