Ssylka

Несет ли вымогатель Charon угрозу уровня национальных кибергрупп?

Новая целевая кампания с использованием ранее незадокументированного вымогателя, получившего название Charon, нацелена на организации государственного и авиационного секторов на Ближнем Востоке. По данным компании Trend Micro, эта кампания отличается применением сложных тактик уклонения, которые традиционно ассоциируются с государственными кибергруппами (APT), что свидетельствует о значительной эволюции в методах операторов программ-вымогателей.
Несет ли вымогатель Charon угрозу уровня национальных кибергрупп?
Изображение носит иллюстративный характер

Атака начинается с использования легитимного файла Edge.exe, первоначально названного cookie_exporter.exe. Этот исполняемый файл применяется для выполнения техники DLL side-loading (загрузка сторонней DLL), в рамках которой подгружается вредоносный файл msedge.dll. Данный загрузчик, также известный как SWORDLDR, развертывает конечную полезную нагрузку — шифровальщик Charon. Такой многоступенчатый процесс усложняет обнаружение атаки.

После проникновения в систему Charon демонстрирует высокую эффективность. Он принудительно завершает процессы и службы, связанные с безопасностью, чтобы нейтрализовать защитные механизмы. Затем вымогатель удаляет теневые копии и резервные копии данных, лишая жертву возможности быстрого восстановления. Для ускорения процесса шифрования файлов используются многопоточность и частичное шифрование, что сокращает время до полной блокировки системы.

Особое внимание привлекает механизм обхода средств защиты конечных точек (EDR). В состав Charon включен драйвер, скомпилированный на основе открытого проекта Dark-Kill. Этот компонент предназначен для отключения EDR-решений с помощью атаки типа BYOVD (Bring Your Own Vulnerable Driver — «принеси свой собственный уязвимый драйвер»). Примечательно, что в ходе зафиксированных атак эта функция не была активирована, что может указывать на ее нахождение в стадии разработки.

Доказательством целенаправленного характера атак служат персонализированные записки с требованием выкупа. В них злоумышленники обращаются к организации-жертве по имени, что является тактикой, не свойственной для массовых, оппортунистических кампаний. Это подтверждает, что каждая атака тщательно готовится и направлена на конкретную цель.

Исследователи Trend Micro — Джейкоб Сантос, Тед Ли, Ахмед Камаль и Дон Овид Ладор — обнаружили техническое сходство между Charon и действиями кибергруппы Earth Baxia. Рассматриваются три версии: прямое участие Earth Baxia, операция под ложным флагом для имитации этой группы или появление нового игрока, независимо разработавшего схожие инструменты. Окончательный вывод гласит о «ограниченном, но заметном техническом сходстве», однако из-за отсутствия общей инфраструктуры и совпадений в целях прямая связь не установлена.

Схожая тенденция к усложнению атак наблюдается и в других кампаниях. Канадская компания eSentire сообщила о деятельности группы Interlock, использующей вымогатель с одноименным названием. Их атаки начинаются с фишинговых приманок ClickFix, через которые доставляется бэкдор на основе PHP.

Далее бэкдор развертывает инструмент NodeSnake (также известный как Interlock RAT) для кражи учетных данных и имплант на языке C, который выполняет команды для разведки и последующего запуска шифровальщика. Эта многоэтапная цепочка, включающая PowerShell-скрипты и бэкдоры на PHP, NodeJS и C, демонстрирует высокий уровень технической подготовки злоумышленников.

Эти примеры подтверждают общую тенденцию: операторы программ-вымогателей все чаще заимствуют тактики у APT-групп, стирая грань между киберпреступностью и кибератаками, спонсируемыми государствами. Такое слияние методов повышает уровень угрозы, поскольку сочетает в себе скрытность и продвинутые техники уклонения с прямым финансовым и операционным ущербом от шифрования.

Давление на жертв также эволюционирует. Помимо шифрования данных, злоумышленники все чаще прибегают к DDoS-атакам и даже физическим угрозам, чтобы заставить компании заплатить выкуп.

Статистика компании Barracuda подтверждает масштабы проблемы. За последние 12 месяцев 57% организаций столкнулись с успешной атакой программы-вымогателя. При этом прослеживается четкая связь с безопасностью электронной почты: 71% компаний, переживших взлом почты, впоследствии становились жертвами шифровальщиков.

Несмотря на высокое давление, только 32% пострадавших организаций заплатили выкуп. Из тех, кто пошел на сделку со злоумышленниками, лишь 41% смогли полностью восстановить свои данные, что подчеркивает неэффективность и рискованность уплаты выкупа.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...