Group-IB запускает криптовалютный хедж-фонд для минимизации киберрисков

Group-IB запускает криптовалютный хедж-фонд для минимизации киберрисков

Group-IB запускает криптовалютный хедж-фонд для минимизации киберрисков

Group-IB совместно с фондом AddCapital представляют первое решение для структурирования инвестиционных инструментов для цифровых финансовых активов (ЦФА), которое позволит устранить риски для инвесторов и обеспечит прозрачность для регулятора. Целями данного шага являются содействие структурированию рынка ЦФА в России и разработка инструментов, позволяющих инвесторам безопасно и просто работать с ЦФА.

На данный момент цифровые финансовые активы, к которым относятся криптовалюта и токены, не являются законным средством платежа на территории Российской Федерации. Однако капитализация этого рынка сегодня составляет почти $300 млрд. А по прогнозам Всемирного Экономического Форума, уже к 2025 году эта цифра может достичь $80 трлн.

Недостаточная проработанность правового поля, высокая волатильность криптовалюты, а также негативный фон вокруг взломов сервисов, утечек пользовательских данных и различных мошенничеств – ключевые стоп-факторы на пути развития молодого, быстрорастущего рынка. По оценке Bitcoin.com, только за первые два месяца 2018 года злоумышленниками было украдено $1,36 млрд, в результате мошенничества, краж и хакерских атак. В отчете Group-IB “2018 Криптовалютные биржи. Анализ утечек данных пользователей” фиксируется устойчивый рост числа инцидентов, связанных со взломом учетных записей пользователей онлайн-сервисов для обмена цифровыми финансовым активами. С 2016-го по 2017-й год их количество увеличилось на 369%. США, Россия и Китай оказались лидерами по количеству жертв кибератак пользователей подобных сервисов, позволяющих инвестировать в ЦФА.

Для устранения проблем, препятствующих развитию рынка цифровых финансовых активов, в рамках опережающих мер, полностью интегрируемых с деятельностью регулятора, AddCapital и Group-IB создали технологическую модель хедж-фонда, призванную минимизировать киберриски и обеспечить информационную безопасность при проведении операций и хранения цифровых финансовых активов.

Модель хедж-фонда представляет собой пакет решений для квалифицированных и институциональных инвесторов, который позволит структурировать и обезопасить инвестиции в новые альтернативные рынки за счет комплекса продуктов, регламентов и требований по кибербезопасности, необходимых для инвесторов, работающих с ЦФА.

“Возможность безопасно и просто работать с цифровыми финансовыми активами позволит значительно снизить риски для инвесторов и привлечь крупных игроков, а также приблизить признание ЦФА в России, – прокомментировал Руслан Юсуфов, директор специальных проектов Group-IB. – Основываясь на накопленном опыте работы с торговыми площадками и проектами в блокчейн-индустрии, мы выявили ключевые уязвимости фондов ЦФА перед атаками хакеров и действиями мошенников. Совместно с нашим стратегическим партнером AddCapital мы готовы предложить рынку инструменты, необходимые для создания безопасного фонда, позволяющего работать с цифровыми финансовыми активами”.

Модель фонда обеспечивает защиту от наиболее актуальных киберугроз, среди которых целевые хакерские атаки, различные типы мошенничества, характерные для криптовалютных проектов. Кроме того, она устраняет риски, возникающие внутри фонда, будь то потенциальная инсайдерская угроза или схема отмывания денег. Прозрачность и простота организации работы фонда, обеспеченная за счет модели Group-IB и AddCapital, даст возможность регулятору контролировать поток инвестиций, используя традиционные подходы и имеющуюся на данный момент законодательную базу. Таким образом, крупные квалифицированные инвесторы будут иметь доступ на рынок ЦФА через лицензированных игроков с обычным контролем за уплатой налогов.

Концептуальные решения, включенные в модель, базируются на технологиях раннего обнаружения кибератак Threat Detection System и системе поведенческого анализа для контроля и снижения рисков, возникающих на стороне пользователей – Secure Portal. Кроме того, технологии, включенные в модель Group-IB и AddCapital, способны дать исчерпывающую информацию о наиболее актуальных угрозах и подготовиться к ним заранее, за счет системы Threat Intelligence (Киберразведка). Она предоставляет оперативные данные о новых вредоносных программах, инструментах и тактиках хакерских групп, сведениях о скомпрометированных аккаунтах, банковских картах, зараженных устройствах и уязвимостях. Таким образом, модель фонда, защищенного от широкого спектра киберугроз, позволяет минимизировать риски информационной безопасности при работе с цифровыми финансовыми активами.

В пилотном режиме модель уже используется в ряде фондов, находящихся под управлением AddCapital. “Цель нашей совместной работы c Group-IB – дать фондам и квалифицированным инвесторам набор готовых высокодоходных инвестпродуктов в ЦФА, вместе с решением по структурированию их в традиционном регулируемом виде, полностью совместимом с требованиями регуляторов. В связи с тем, что кибератаки являются серьезной угрозой для участников рынка ЦФА, то сотрудничество с международной компанией в области кибербезопасности необходимо для разработки модели фонда, устраняющего ключевые риски работы с ЦФА”, – отметил Алексей Прокофьев, управляющий партнер фонда AddCapital.

Продукты для пилотных проектов создавались рабочими группами «Опережающей совместимости с регулятором» (ОСР) в составе private-подразделений Сбербанка, Альфа-банка, фонда AddCapital и Национального расчетного депозитария (НРД) при поддержке Group-IB (в части кибербезопасности) и консалтинговой компании AltHaus (в юридической части). Дальнейшая работа данной группы будет направлена на структурирование и расширение безопасной инфраструктуры хранения и управления ЦФА в РФ.

Новая группировка PseudoSticky рассылает зловред от имени ОПК и судов

Аналитики команды Threat Intelligence компании F6 рассказали о новой кибергруппировке, которая атакует российские организации из сфер ретейла, строительства, науки и приборостроения. Группу назвали PseudoSticky — за сходство с почерком известной проукраинской APT-группировки Sticky Werewolf. Однако, по мнению исследователей, речь, скорее всего, идёт о сознательной мимикрии.

Первая активность PseudoSticky была зафиксирована в ноябре 2025 года. Тогда злоумышленники распространяли архив «Изделие-44 ДСП.rar».

По данным F6, в создании вредоносных файлов могли использоваться нейросети (LLM). В дальнейшем стало ясно, что это не разовая атака, а полноценная кампания с собственным набором инструментов и инфраструктурой. В одном из случаев атакующие даже использовали название Sticky Werewolf в качестве пароля к архиву.

Для понимания контекста: Sticky Werewolf (она же MimiStick, Angry Likho, PhaseShifters) действует с 2023 года и известна рассылками зловреда от имени госструктур. Целями обычно становятся предприятия энергетики, промышленности, ОПК, строительства и транспорта. PseudoSticky явно старается выглядеть «похоже», но технические детали указывают на другую группу.

В декабре 2025 года атаки пришлись на компании из сфер ретейла и строительства. Письма рассылались с легитимного адреса ИТ-компании из Владимирской области — вероятно, скомпрометированного. Вложения маскировались под документы, например «Лицензия.PDF.rar», внутри — DarkTrack RAT. Это троян удалённого доступа с широкими возможностями: кейлоггер, управление рабочим столом, доступ к веб-камере и микрофону, работа с файлами.

 

В январе 2026 года злоумышленники сменили инструмент и начали использовать Remcos RAT — известный с 2016 года троян, который применяют десятки кибергрупп. Тогда же расширился и круг целей: под удар попали научно-исследовательские организации.

Одно из писем содержало архив «Отчет по НИОКР 1427-18 (шифр АИСТ).PDF.rar» с документами-приманками. В названиях фигурировали реальные индексы военной техники, например проект «Аист». При этом в документах обнаружились странности — упоминание несуществующих предприятий и следы украинских региональных настроек («Офіс» в параметрах стиля). Всё это говорит о продуманной легенде, но с техническими огрехами.

 

В феврале 2026 года атаки продолжились. Злоумышленники рассылали письма с темами вроде «Конструкторская документация по БЛА "ИТАЛМАС" (Изделие-54)» или «Извещение о судебном заседании…». В качестве отправителей использовались скомпрометированные адреса, а также домены, визуально похожие на сайты официальных органов. В одном случае письмо пришло якобы от «Челябинского завода двигателей для авиации» — компании, которой в реальности не существует.

По оценке F6, атакующие целенаправленно используют реальные или взломанные почтовые ящики, чтобы повысить доверие к рассылке. Одновременно они имитируют стиль и инструменты Sticky Werewolf, пытаясь запутать исследователей и усложнить атрибуцию.

В компании отмечают: практика маскировки под известные группировки — не редкость. Отличить мимикрию от реальной связи можно только при детальном анализе инфраструктуры, кода и тактик.

Подробности кампаний PseudoSticky и индикаторы компрометации опубликованы в блоге F6.

RSS: Новости на портале Anti-Malware.ru