Ssylka

Является ли новый вымогатель Chaos неуязвимым преемником BlackSuit?

Международная правоохранительная операция «Шах и мат», проведенная 24 июля 2025 года, привела к захвату даркнет-инфраструктуры группировки вымогателей BlackSuit. В операции приняли участие Федеральное бюро расследований (ФБР), Министерство юстиции США (DoJ), Следственное управление Министерства внутренней безопасности США и Земельное управление уголовной полиции Германии (LKA), которое официально подтвердило факт захвата 1 августа 2025 года. Посетителей сайтов BlackSuit теперь встречает уведомление: «Этот сайт был захвачен Следственным управлением Министерства внутренней безопасности США в рамках скоординированного международного расследования». Экспертную помощь в операции оказала румынская компания по кибербезопасности Bitdefender, в частности ее подразделение по борьбе с киберпреступностью Draco Team.
Является ли новый вымогатель Chaos неуязвимым преемником BlackSuit?
Изображение носит иллюстративный характер

Практически сразу после ликвидации BlackSuit, в феврале 2025 года, на сцене появилась новая группа вымогателей Chaos, действующая по модели «программа-вымогатель как услуга» (RaaS). Считается, что Chaos состоит из бывших участников BlackSuit, что подтверждает гипотезу о продолжении деятельности под новым брендом. Группировка специализируется на «охоте на крупную дичь», атакуя преимущественно большие организации в США. Chaos применяет тактику двойного вымогательства, требуя выкуп в размере $300 000 за расшифровщик и предоставление «детального обзора проникновения с основной цепочкой атаки и рекомендациями по безопасности».

Связь между Chaos и BlackSuit подтверждается сходством в методах работы, включая идентичные команды шифрования, общую структуру и тему записок с требованием выкупа, а также использование одинаковых инструментов удаленного мониторинга и управления (RMM). Этот ребрендинг является продолжением цепочки трансформаций: Conti → Royal → BlackSuit → Chaos. Следует отметить, что нынешний Chaos не имеет отношения к старым одноименным конструкторам вредоносных программ, таким как Yashma и Lucky_Gh0$t; название, вероятно, используется для создания путаницы.

Техническая цепочка атак Chaos начинается с комбинации фишинга и голосового фишинга (вишинга), с помощью которых злоумышленники убеждают жертв установить программное обеспечение для удаленного доступа, в частности Microsoft Quick Assist. После получения первоначального доступа группа похищает учетные данные, удаляет журналы событий PowerShell и отключает защитные решения для уклонения от обнаружения. Для горизонтального перемещения по сети и последующей кражи данных используется инструмент GoodSync.

Сам вымогатель Chaos обладает кроссплатформенной функциональностью, работая в системах Windows, ESXi, Linux и на сетевых хранилищах (NAS). Для ускорения процесса он использует многопоточное выборочное шифрование как локальных, так и сетевых ресурсов. Вредоносная программа также оснащена многоуровневыми техниками защиты от анализа, затрудняющими ее обнаружение отладчиками, в виртуальных машинах и автоматизированных «песочницах».

Несмотря на успешный ребрендинг, группировка понесла финансовые потери. Правоохранительным органам удалось арестовать кошелек, принадлежащий участнику Chaos под псевдонимом Hors, на котором находилось 20,2891382 BTC, что эквивалентно более чем $2,4 млн. Конфискованные в ходе операции «Шах и мат» данные продолжают анализироваться с целью идентификации остальных участников преступной группы.

Согласно данным NCC Group, во втором квартале 2025 года количество атак программ-вымогателей сократилось на 43% — с 2074 инцидентов в первом квартале до 1180. Однако, по словам Мэтта Халла, руководителя отдела глобальной разведки угроз в NCC Group, это снижение не означает уменьшения угрозы. Он считает, что киберпреступные группы используют это время для ребрендинга и развития своих тактик. В 2025 году на рынке активно действуют около 86 новых и существующих группировок.

Помимо Chaos, в 2025 году появились и другие штаммы вымогателей, включая Backups, Bert, BlackFL, BQTLOCK, Dark 101, Jackalock, Moscovium, RedFox и Sinobi. Одной из заметных новых угроз стал вымогатель Gunra, который, по оценкам, основан на коде печально известного Conti. С конца апреля 2025 года Gunra атаковал 13 организаций. По данным компании CYFIRMA, его версия для Windows использует передовые методы уклонения и обфускации.

Исследователи из Trend Micro Джеффри Фрэнсис Бонаобра, Мелвин Сингва и Эммануэль Панопио проанализировали Linux-версию Gunra. Она демонстрирует кроссплатформенные амбиции, используя до 100 потоков для частичного шифрования файлов с целью максимальной скорости. Примечательно, что эта версия не оставляет записку с требованием выкупа и может хранить ключи, зашифрованные по алгоритму RSA, в отдельных файлах-хранилищах.

Среди других техник, замеченных в последнее время, — распространение вымогателя NailaoLocker с использованием метода DLL side-loading. Также вновь активизировался вымогатель Epsilon Red, впервые обнаруженный в 2021 году. Он распространяется через вредоносные HTA-файлы, замаскированные под проверку CAPTCHA. Аналитики из CloudSEK отмечают, что его записка с требованием выкупа по структуре напоминает ту, что использовала группировка REvil.


Новое на сайте

18795Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393 для... 18794Как изобилие пингвинов превратило пум-одиночек в терпимых друг к другу хищников? 18793Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения... 18792Как ваш Android TV мог стать частью глобального ботнета Kimwolf размером в 1,8 миллиона... 18791Почему на склоне холма в Линкольншире был зарыт уникальный клад англосаксонского золота? 18790Почему «снежная каша» в недрах титана может оказаться лучшим местом для жизни, чем... 18789Почему истинное понимание сложных когнитивных функций мозга требует выхода науки за... 18788Шерстяная одежда жертв Везувия оживила споры о дате гибели Помпей 18787Способна ли контекстная киберразведка превратить работу SOC из реагирования на инциденты... 18786Тысячи пользователей Firefox стали жертвами скрытой вредоносной кампании GhostPoster 18785Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд 18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут?