Несет ли вымогатель Charon угрозу уровня национальных кибергрупп?

Новая целевая кампания с использованием ранее незадокументированного вымогателя, получившего название Charon, нацелена на организации государственного и авиационного секторов на Ближнем Востоке. По данным компании Trend Micro, эта кампания отличается применением сложных тактик уклонения, которые традиционно ассоциируются с государственными кибергруппами (APT), что свидетельствует о значительной эволюции в методах операторов программ-вымогателей.
Несет ли вымогатель Charon угрозу уровня национальных кибергрупп?
Изображение носит иллюстративный характер

Атака начинается с использования легитимного файла Edge.exe, первоначально названного cookie_exporter.exe. Этот исполняемый файл применяется для выполнения техники DLL side-loading (загрузка сторонней DLL), в рамках которой подгружается вредоносный файл msedge.dll. Данный загрузчик, также известный как SWORDLDR, развертывает конечную полезную нагрузку — шифровальщик Charon. Такой многоступенчатый процесс усложняет обнаружение атаки.

После проникновения в систему Charon демонстрирует высокую эффективность. Он принудительно завершает процессы и службы, связанные с безопасностью, чтобы нейтрализовать защитные механизмы. Затем вымогатель удаляет теневые копии и резервные копии данных, лишая жертву возможности быстрого восстановления. Для ускорения процесса шифрования файлов используются многопоточность и частичное шифрование, что сокращает время до полной блокировки системы.

Особое внимание привлекает механизм обхода средств защиты конечных точек (EDR). В состав Charon включен драйвер, скомпилированный на основе открытого проекта Dark-Kill. Этот компонент предназначен для отключения EDR-решений с помощью атаки типа BYOVD (Bring Your Own Vulnerable Driver — «принеси свой собственный уязвимый драйвер»). Примечательно, что в ходе зафиксированных атак эта функция не была активирована, что может указывать на ее нахождение в стадии разработки.

Доказательством целенаправленного характера атак служат персонализированные записки с требованием выкупа. В них злоумышленники обращаются к организации-жертве по имени, что является тактикой, не свойственной для массовых, оппортунистических кампаний. Это подтверждает, что каждая атака тщательно готовится и направлена на конкретную цель.

Исследователи Trend Micro — Джейкоб Сантос, Тед Ли, Ахмед Камаль и Дон Овид Ладор — обнаружили техническое сходство между Charon и действиями кибергруппы Earth Baxia. Рассматриваются три версии: прямое участие Earth Baxia, операция под ложным флагом для имитации этой группы или появление нового игрока, независимо разработавшего схожие инструменты. Окончательный вывод гласит о «ограниченном, но заметном техническом сходстве», однако из-за отсутствия общей инфраструктуры и совпадений в целях прямая связь не установлена.

Схожая тенденция к усложнению атак наблюдается и в других кампаниях. Канадская компания eSentire сообщила о деятельности группы Interlock, использующей вымогатель с одноименным названием. Их атаки начинаются с фишинговых приманок ClickFix, через которые доставляется бэкдор на основе PHP.

Далее бэкдор развертывает инструмент NodeSnake (также известный как Interlock RAT) для кражи учетных данных и имплант на языке C, который выполняет команды для разведки и последующего запуска шифровальщика. Эта многоэтапная цепочка, включающая PowerShell-скрипты и бэкдоры на PHP, NodeJS и C, демонстрирует высокий уровень технической подготовки злоумышленников.

Эти примеры подтверждают общую тенденцию: операторы программ-вымогателей все чаще заимствуют тактики у APT-групп, стирая грань между киберпреступностью и кибератаками, спонсируемыми государствами. Такое слияние методов повышает уровень угрозы, поскольку сочетает в себе скрытность и продвинутые техники уклонения с прямым финансовым и операционным ущербом от шифрования.

Давление на жертв также эволюционирует. Помимо шифрования данных, злоумышленники все чаще прибегают к DDoS-атакам и даже физическим угрозам, чтобы заставить компании заплатить выкуп.

Статистика компании Barracuda подтверждает масштабы проблемы. За последние 12 месяцев 57% организаций столкнулись с успешной атакой программы-вымогателя. При этом прослеживается четкая связь с безопасностью электронной почты: 71% компаний, переживших взлом почты, впоследствии становились жертвами шифровальщиков.

Несмотря на высокое давление, только 32% пострадавших организаций заплатили выкуп. Из тех, кто пошел на сделку со злоумышленниками, лишь 41% смогли полностью восстановить свои данные, что подчеркивает неэффективность и рискованность уплаты выкупа.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка