Evil Corp обзавелась новым шифровальщиком и требует у жертв $40 миллионов

Evil Corp обзавелась новым шифровальщиком и требует у жертв $40 миллионов

Evil Corp обзавелась новым шифровальщиком и требует у жертв $40 миллионов

В новых вымогательских атаках ОПГ Evil Corp замечен неизвестный ранее зловред  — Macaw Locker. Судя по сходству кода, это очередной член семейства шифровальщиков криминальной группы, пытающейся скрыться от зоркого ока властей США путем ребрендинга своего оружия.

На настоящий момент известны лишь две жертвы Macaw Locker: лидер американского рынка телевещания Sinclair Broadcast Group и техногигант Olympus, который еще не вполне оправился от атаки BlackMatter. В одном случае хакеры потребовали за дешифратор $28 млн, в другом — $40 миллионов.

О родстве новобранца с другими шифровальщиками Evil Corp репортер BleepingComputer узнал от эксперта Emsisoft Фабиана Возара (Fabian Wosar). Тот разобрал код Macaw Locker и пришел к выводу, что новый вредонос мало чем отличается от своих предшественников.

К зашифрованным файлам зловред добавляет расширение .macaw и в папках с такими объектами оставляет записку с требованием выкупа (macaw_recover.txt). Для каждой жертвы создается уникальный ID, а на сайте в сети Tor — отдельная страница с чатом для ведения переговоров о выкупе.

По некоторым данным, кибергруппа Evil Corp, она же TA505, Indrik Spider и CHIMBORAZO, объявилась в интернете в 2007 году. Начинала она как рядовой участник чужих партнерских программ, а затем обзавелась собственным зловредом — банкером Dridex.

Это приобретение было столь успешным, что на его основе был создан ботнет, который сдавался в аренду другим распространителям вредоносных программ. С появлением шифровальщиков владельцы Dridex перепрофилировали его для проведения вымогательских операций — стали сами использовать троян в качестве загрузчика таких программ.

Вначале это был Locky, затем в арсенале Evil Corp появились Jaff, Hades, BitPaymer. В 2019 году деятельность энергичной ОПГ привлекла внимание властей США, после этого имена используемых ею зловредов стали сменяться чаще. Из последних творений одиозной группы больше всего шуму наделал WastedLocker; ее также считают ответственной за операции DoppelPaymer и Sidoh.

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

RSS: Новости на портале Anti-Malware.ru