Дуй на воду, или почему биткоин стал персоной "нон грата" в России?

Дуй на воду, или почему биткоин стал персоной "нон грата" в России?

Пожалуй, самое странное из всех противостояний, в которых  Россия участвует в последнее время - это противостояние против мирового рынка криптовалют, и в частности, легендарного биткоина. Когда мы воюем с ИГИЛ - это вполне понятно, когда на прицеле торрент-трекеры - тоже объяснимо, но борьба с биткоинами выглядит несколько загадочной. Но поскольку она напрямую связана с вопросами информационной безопасности, думаю, будет совсем не лишним затронуть её в нашем корпоративном блоге.
Затронуть все аспекты причин антипатии отчизны к криптовалютам, нужно сначала спросить себя - зачем вообще нужен биткоин, если уже есть PayPal, Google Checkout и прочие  Western Union? В отличие от всех этих привычных программ, биткоин предлагает полностью анонимные платежи и свободу сделок. Используя биткоин не требуется регистрация, скан паспорта, отправление sms или ввод персональных данных. И именно поэтому биткоины популярны везде - в том числе, и среди тех, против кого борется сегодня российское государство.
Биткоин-платежи не требуют открытия расчетного счета и поэтому осуществить их проще, чем, например, по пластиковой карте. Все, что требуется – это единожды установить программу-кошелек на свой компьютер или смартфон и ввести адрес (перечень из неудобочитаемых 24-37 латинских букв и цифр, что-то вроде 1LFC9RRsJkTQFvf7pVF6dZX14uCCQ4bhDX). Чтобы осуществить оплату или принять ее, требуется лишь нажать одну соответствующую кнопку. Чтобы было проще вводить адрес пользователя, многие кошельки могут считать адрес в виде QR-кода или с помощью NFC технологии.
Несмотря на такую анонимность, все платежи прозрачны. Биткоин позволяет полностью контролировать свои деньги. И чужие тоже - как то ни парадоксально.
Вся информация о денежной массе биткоина находится в свободном доступе. Ее можно проверять и использовать в реальном времени, необходимо лишь зайти в блокчейн. При этом ни один человек или организация не могут их контролировать потому что биткоин-протоколы криптографически защищены. Любой желающий может отследить каждое перемещение денег, но никто не сможет узнать, какой человек стоит за конкретным кошельком. Т.е., например, налоговая при необходимости сможет увидеть сумму и ее перемещение, но она никогда не узнает чьи это деньги и на что они были потрачены. Думаю, что это свойство криптовалют тоже вызывает мало симпатий у современных российских законодателей.
В общем и целом, думаю, основная мысль понятна. Контролировать биткоин трудно, поэтому его стараются запретить. Ну, как тут не провести аналогию с DLP-системами! Во многих компаниях вместо внедрения DLP просто вводят запрет на соцсети, Скайп и т.д. по списку. К сожалению, приводит это только к полной невозможности контролировать использование сотрудниками организации указанных каналов передачи данных. Вместо безопасности компания получает её иллюзию. Думаю, проведенные параллели всем понятны - внедрение DLP в масштабах государства было бы куда эффективнее, чем простые запреты...
Думаю, к теме биткоинов мы еще вернемся, пока же хочется услышать мнение уважаемой аудитории по поднятому вопросу.

Новая группировка PseudoSticky рассылает зловред от имени ОПК и судов

Аналитики команды Threat Intelligence компании F6 рассказали о новой кибергруппировке, которая атакует российские организации из сфер ретейла, строительства, науки и приборостроения. Группу назвали PseudoSticky — за сходство с почерком известной проукраинской APT-группировки Sticky Werewolf. Однако, по мнению исследователей, речь, скорее всего, идёт о сознательной мимикрии.

Первая активность PseudoSticky была зафиксирована в ноябре 2025 года. Тогда злоумышленники распространяли архив «Изделие-44 ДСП.rar».

По данным F6, в создании вредоносных файлов могли использоваться нейросети (LLM). В дальнейшем стало ясно, что это не разовая атака, а полноценная кампания с собственным набором инструментов и инфраструктурой. В одном из случаев атакующие даже использовали название Sticky Werewolf в качестве пароля к архиву.

Для понимания контекста: Sticky Werewolf (она же MimiStick, Angry Likho, PhaseShifters) действует с 2023 года и известна рассылками зловреда от имени госструктур. Целями обычно становятся предприятия энергетики, промышленности, ОПК, строительства и транспорта. PseudoSticky явно старается выглядеть «похоже», но технические детали указывают на другую группу.

В декабре 2025 года атаки пришлись на компании из сфер ретейла и строительства. Письма рассылались с легитимного адреса ИТ-компании из Владимирской области — вероятно, скомпрометированного. Вложения маскировались под документы, например «Лицензия.PDF.rar», внутри — DarkTrack RAT. Это троян удалённого доступа с широкими возможностями: кейлоггер, управление рабочим столом, доступ к веб-камере и микрофону, работа с файлами.

 

В январе 2026 года злоумышленники сменили инструмент и начали использовать Remcos RAT — известный с 2016 года троян, который применяют десятки кибергрупп. Тогда же расширился и круг целей: под удар попали научно-исследовательские организации.

Одно из писем содержало архив «Отчет по НИОКР 1427-18 (шифр АИСТ).PDF.rar» с документами-приманками. В названиях фигурировали реальные индексы военной техники, например проект «Аист». При этом в документах обнаружились странности — упоминание несуществующих предприятий и следы украинских региональных настроек («Офіс» в параметрах стиля). Всё это говорит о продуманной легенде, но с техническими огрехами.

 

В феврале 2026 года атаки продолжились. Злоумышленники рассылали письма с темами вроде «Конструкторская документация по БЛА "ИТАЛМАС" (Изделие-54)» или «Извещение о судебном заседании…». В качестве отправителей использовались скомпрометированные адреса, а также домены, визуально похожие на сайты официальных органов. В одном случае письмо пришло якобы от «Челябинского завода двигателей для авиации» — компании, которой в реальности не существует.

По оценке F6, атакующие целенаправленно используют реальные или взломанные почтовые ящики, чтобы повысить доверие к рассылке. Одновременно они имитируют стиль и инструменты Sticky Werewolf, пытаясь запутать исследователей и усложнить атрибуцию.

В компании отмечают: практика маскировки под известные группировки — не редкость. Отличить мимикрию от реальной связи можно только при детальном анализе инфраструктуры, кода и тактик.

Подробности кампаний PseudoSticky и индикаторы компрометации опубликованы в блоге F6.

RSS: Новости на портале Anti-Malware.ru