КРЕДО-С
Практика

Платить ли выкуп хакерам: риски, закон и альтернативы

10 мин
Дмитрий Чекмарев

Средний размер выкупа при атаке шифровальщика в России в 2025 году составил 2,8 млн рублей — но это только начало расходов. По данным Group-IB, 40% компаний, заплативших выкуп, не получают работающий ключ дешифрования. А 80% тех, кто заплатил, подвергаются повторной атаке в течение года — потому что атакующие знают: эта компания платит.

Решение «платить или не платить» принимается в условиях стресса, неполной информации и давления со стороны бизнеса. Эта статья поможет вам оценить риски, понять правовые последствия и найти альтернативы — до того, как инцидент произойдёт.

2,8М ₽

Средний выкуп

в России в 2025 году

40%

Не получают ключ

после оплаты выкупа

80%

Повторных атак

на заплативших компании

7-21

Дней простоя

даже после получения ключа

1Статистика: платят или нет?

Прежде чем принимать решение, посмотрим на факты. Данные за 2024-2025 годы от ведущих исследовательских центров показывают неоднозначную картину.

ИсточникДоля заплатившихВосстановили данныеПовторная атака
Kaspersky (Россия, 2025)28% компаний65% получили ключ73% атакованы повторно
Group-IB (СНГ, 2024)32% компаний60% получили ключ80% атакованы повторно
Sophos (глобально, 2025)46% компаний61% получили ключ68% атакованы повторно
Coveware (глобально, 2025)29% компаний (тренд на снижение)72% получили ключ78% атакованы повторно

Тренд последних двух лет — доля компаний, платящих выкуп, снижается. Причины: улучшение бэкап-стратегий, появление бесплатных дешифраторов, усиление правового давления на плательщиков и рост осведомлённости о том, что оплата не гарантирует результат.

25 рисков оплаты выкупа

Риск 1. Вы не получите ключ дешифрования

По статистике 35-40% жертв не получают работающий дешифратор после оплаты. Причины: техническая ошибка в малвари (данные повреждены безвозвратно), группировка прекратила деятельность, оператор-аффилиат не передал ключ. Даже полученный ключ часто расшифровывает лишь часть файлов.

Риск 2. Повторная атака гарантирована

Заплатив один раз, вы попадаете в «список платёжеспособных жертв», который продаётся на даркнете. 80% компаний, заплативших выкуп, подвергаются новой атаке — часто той же группировкой. Бэкдоры, оставленные при первой атаке, позволяют вернуться без повторного проникновения.

Риск 3. Юридические последствия

Оплата выкупа может квалифицироваться как финансирование преступной деятельности (ст. 205.1 УК РФ) или легализация доходов, полученных преступным путём (ст. 174 УК РФ). Если группировка находится под международными санкциями (OFAC, EU) — компания рискует вторичными санкциями.

Риск 4. Данные уже утекли

Современные группировки ransomware используют тактику «двойного вымогательства» (double extortion): сначала выгружают данные, затем шифруют. Даже после получения ключа ваши данные остаются у атакующих — и могут быть проданы или опубликованы для дополнительного давления.

Риск 5. Репутационный ущерб

Факт оплаты выкупа может стать публичным — через утечку переписки с атакующими, расследования правоохранительных органов или публикации на ресурсах группировки. Для регулируемых отраслей (финансы, медицина, КИИ) это дополнительные репутационные и регуляторные риски.

Двойное вымогательство

В 2025 году более 70% атак ransomware сопровождаются эксфильтрацией данных. Даже заплатив за дешифровку, вы получите второе требование — за неразглашение украденных данных. И третье — если компания не заплатит за неразглашение. Этот цикл бесконечен.

3Что говорит закон

В России нет прямого запрета на оплату выкупа хакерам. Однако несколько норм создают серьёзные правовые риски для компаний, решивших платить.

Нормативный актПравовой рискСанкция
УК РФ, ст. 174 (Легализация)Перевод средств криминальной структуре может квалифицироваться как легализация доходов, полученных преступным путёмШтраф до 1 млн ₽ или лишение свободы до 7 лет
УК РФ, ст. 205.1 (Финансирование терроризма)Если группировка связана с террористическими организациями — оплата может квалифицироваться как финансированиеЛишение свободы от 5 до 15 лет
Федеральный закон № 115-ФЗ (Противодействие отмыванию)Крупные переводы в криптовалюте могут попасть под обязательный контроль РосфинмониторингаБлокировка операций, проверка организации
Рекомендации НКЦКИНКЦКИ официально рекомендует НЕ платить выкуп и обращаться в правоохранительные органыРекомендательный характер, но учитывается при оценке действий компании

Позиция регуляторов

ФСБ и НКЦКИ однозначно рекомендуют не платить выкуп. Позиция основана на том, что оплата финансирует преступность, не гарантирует восстановление данных и стимулирует новые атаки. При обращении в правоохранительные органы факт неоплаты рассматривается как смягчающее обстоятельство.

4Альтернативы оплате выкупа

Прежде чем рассматривать оплату, исчерпайте все альтернативы. В 60-70% случаев данные удаётся вернуть без единого рубля в карман атакующих.

Резервные копии (бэкапы)

Проверьте все источники: офлайн-бэкапы на ленточных носителях, облачные копии с версионированием (Yandex Object Storage, S3), снапшоты виртуальных машин на гипервизоре, реплики баз данных. Перед восстановлением убедитесь, что инфраструктура очищена от вредоносного ПО.

Бесплатные дешифраторы (No More Ransom)

Проект nomoreransom.org (Европол + Kaspersky + полиция Нидерландов и 190+ партнёров) содержит бесплатные утилиты для более чем 170 семейств ransomware. Загрузите образец зашифрованного файла и записку с требованием на id-ransomware.malwarehunterteam.com — сервис определит тип шифровальщика и покажет, есть ли дешифратор.

Форензика оперативной памяти

Если серверы НЕ были выключены — в RAM могут находиться ключи шифрования. Специалисты по форензике извлекают их с помощью дампов памяти. Этот метод работает в 15-25% случаев и требует привлечения квалифицированной IR-команды.

Теневые копии и снапшоты

Не все шифровальщики корректно удаляют Volume Shadow Copies в Windows. Проверьте: vssadmin list shadows. Также проверьте снапшоты на уровне гипервизора (VMware, Hyper-V) — они часто остаются нетронутыми.

Переговоры без оплаты

Профессиональные переговорщики могут: выиграть время для восстановления из бэкапов, получить «доказательство жизни» (расшифровку тестового файла) для анализа алгоритма, снизить сумму выкупа на 60-80% если альтернатив нет.

5Как восстановить данные без выкупа — пошаговый план

Шаг 1. Определите тип шифровальщика

Загрузите записку с требованием и образец зашифрованного файла на id-ransomware.malwarehunterteam.com. Зная семейство, вы определите: есть ли дешифратор, какова вероятность получения ключа при оплате, какие методы восстановления применимы.

Шаг 2. Проверьте все источники бэкапов

Офлайн-бэкапы, облачные копии с версионированием, реплики баз данных, теневые копии Windows, снапшоты виртуальных машин. Не забудьте про бэкапы 1С, почтового сервера и файлового хранилища — они часто хранятся отдельно.

Шаг 3. Привлеките IR-команду для форензики

Специалисты проведут дамп оперативной памяти (возможное извлечение ключей), анализ вредоносного ПО (возможны уязвимости в шифровании), полную ревизию затронутых систем. Стоимость форензики — от 300 000 ₽, что кратно дешевле выкупа.

Шаг 4. Проверьте No More Ransom и другие ресурсы

nomoreransom.org, GitHub-репозитории ИБ-исследователей, форумы BleepingComputer. Для старых семейств ransomware дешифраторы появляются через 3-6 месяцев после активности группировки.

Шаг 5. Восстановите из проверенных бэкапов

Разверните чистые образы ОС, восстановите данные из бэкапов. Перед вводом в эксплуатацию: смените все пароли, закройте вектор проникновения, установите EDR, подключите SOC-мониторинг. Без этих мер повторная атака — вопрос времени.

Практический совет

Даже если вы не нашли дешифратор сейчас — сохраните зашифрованные файлы и образец вредоносного ПО. Дешифраторы появляются с задержкой: после ареста членов группировки, утечки исходных кодов или обнаружения уязвимостей в алгоритме шифрования.

6Как не попасть под шифровальщик

Лучшая стратегия — не оказаться перед выбором «платить или не платить». Превентивные меры стоят на порядок дешевле последствий атаки.

Мера защитыЧто предотвращаетСтоимость
Бэкапы по правилу 3-2-1 + иммутабельностьПотерю данных при шифрованииот 20 000 ₽/мес
SOC-мониторинг 24/7Обнаружение атаки за 3-14 дней до шифрованияот 50 000 ₽/мес
EDR на всех конечных точкахЗапуск шифровальщика, боковое перемещениеот 200 ₽/устройство/мес
Обучение сотрудников (антифишинг)Первичное проникновение через фишинг (67% атак)от 30 000 ₽/год
Закрытие RDP и сегментация сетиБрутфорс и боковое перемещение внутри сетиразовая настройка от 100 000 ₽
Регулярные пентесты (2 раза в год)Неизвестные уязвимости в периметре и внутренней сетиот 200 000 ₽/тест

SOC-мониторинг — ключевая мера. Шифровальщик не шифрует сразу после проникновения. От первичного доступа до запуска шифрования проходит 3-14 дней. За это время атакующий проводит разведку, повышает привилегии, отключает защиту и удаляет бэкапы. Все эти действия создают аномалии, которые SOC обнаруживает и останавливает до наступления ущерба.

Частые вопросы

Законно ли платить выкуп хакерам в России?

Прямого запрета нет, но есть существенные правовые риски. Оплата может квалифицироваться по ст. 174 УК РФ (легализация) или ст. 205.1 (финансирование преступной деятельности). НКЦКИ и ФСБ официально рекомендуют не платить. Перед принятием решения обязательно проконсультируйтесь с юристом, специализирующимся на киберправе.

Какая вероятность получить ключ дешифрования после оплаты?

По совокупности исследований — 60-65%. Но «получить ключ» не означает «восстановить все данные»: дешифратор часто работает с ошибками, часть файлов повреждается безвозвратно, процесс расшифровки может занимать дни. Полное восстановление после оплаты достигается менее чем в 50% случаев.

Можно ли торговаться с хакерами о снижении суммы?

Да, большинство группировок готовы к переговорам. Профессиональные переговорщики снижают сумму выкупа на 60-80% в среднем. Но вести переговоры самостоятельно не рекомендуется — можно спровоцировать публикацию данных «для давления». Привлекайте специалистов с опытом работы с конкретной группировкой.

Как быстро можно восстановить зашифрованную базу данных?

Из бэкапа — от нескольких часов до 2-3 дней в зависимости от размера базы. С помощью дешифратора (если есть ключ) — от 1 до 7 дней, зависит от объёма данных и производительности сервера. Без бэкапа и ключа — восстановление может быть невозможно или займёт месяцы (частичное восстановление из логов, реплик, фрагментов).

Покрывает ли киберстраховка оплату выкупа?

Зависит от полиса. Некоторые российские страховые компании включают покрытие расходов на выкуп (ransom payment coverage), но с рядом условий: обязательное привлечение аккредитованной IR-команды, уведомление правоохранительных органов, исчерпание всех альтернативных методов восстановления. Тренд рынка — страховщики ужесточают условия и повышают франшизу для покрытия выкупа.

Экстренная помощь при атаке шифровальщикаSOC-мониторинг — предотвращение ransomware
Теги:
шифровальщик
ransomware
реагирование
восстановление

Эта статья подготовлена командой КРЕДО-С — эксперта по информационной безопасности с 1993 года. Используйте наш калькулятор стоимости SOC, пройдите бесплатный экспресс-аудит ИБ или проверьте размер штрафов за нарушения ИБ.

Дмитрий Чекмарев

Дмитрий Чекмарев

Специалист по информационной безопасности

С 2023 года консультирует государственные учреждения и предприятия ВПК. Внедряет сертифицированные ФСТЭК и ФСБ средства защиты. Специализация: анализ угроз, расследование инцидентов.

Читайте также