Шифровальщик Chaos использует приманку для игроков в Minecraft

Шифровальщик Chaos использует приманку для игроков в Minecraft

Шифровальщик Chaos использует приманку для игроков в Minecraft

Киберпреступная банда, стоящая за программой-вымогателем Chaos, атакует Windows-устройства геймеров с помощью фейковых списков, якобы содержащих скомпрометированные учётные данные от аккаунтов Minecraft. Приманка рекламируется на форумах для любителей видеоигр, что позволяет напрямую взаимодействовать с «целевой аудиторией».

На сегодняшний день игрой Minecraft увлечены более 140 миллионов человек. А аналитики Nintendo утверждают, что этот проект стал самым продаваемым среди геймеров в Японии.

Команда исследователей FortiGuard, следящая за активностью операторов шифровальщика Chaos, недавно наткнулась на интересный образец вредоноса, шифрующий файлы любителей Minecraft.

Чтобы завлечь игроков, киберпреступники придумали приманку в виде текстовых файлов, в которых якобы содержатся украденные учётные данные других игроков. На деле же эти файлы оказывались исполняемыми и запускали в систему жертвы Chaos.

К слову, такие списки с украденным аккаунтами пользуются большим спросом среди геймеров, которые не прочь потроллить своих знакомых или просто товарищей по игре. Как правило, эти текстовые файлы распространяются бесплатно.

 

После проникновения в систему и шифрования файлов программа-вымогатель Chaos копирует записку с требованием выкупа — «ReadMe.txt». Злоумышленники требуют 2000 иен (около 1243 российских рублей).

Интересно, что вредонос специально ищет файлы размером менее 2 МБ, чтобы зашифровать их, а вот файлы потяжелее используются для других целей: если жертва не заплатит выкуп, Chaos внедрит в них случайны байты, что сделает их нечитабельными.

Недавно исследователи из «Лаборатории Касперского» выяснили, что геймеры чаще всего подвергаются кибератакам вредоносных программ под именами Minecraft и Counter-Strike: Global Offensive (CS:GO). Неудивительно, учитывая большую популярность этих игровых проектов.

DDoS выше 3 Тбит/с: российские компании столкнулись с новым уровнем атак

Аналитики StormWall подвели итоги первого квартала 2026 года и выделили основные DDoS-угрозы, с которыми сталкивались российские компании. По данным компании, злоумышленники всё чаще используют не один конкретный метод, а более сложные и разрушительные сценарии: многовекторные атаки, импульсные атаки, ковровые бомбардировки и сверхмощные инциденты на уровне нескольких терабит в секунду.

Самым распространённым типом стали многовекторные DDoS-атаки. На них пришлось 37% всех киберинцидентов в России.

По сравнению с первым кварталом прошлого года их число выросло на 62%. Такие атаки одновременно бьют по нескольким сетевым уровням и разным элементам инфраструктуры, из-за чего защищаться от них сложнее.

На втором месте — импульсные атаки. Их доля составила 32%, а рост год к году — 47%. Это короткие, но резкие всплески трафика, которые длятся от нескольких десятков секунд до 2–3 минут и могут повторяться каждые 5–10 минут. Из-за такой «рваной» динамики некоторые защитные системы просто не успевают среагировать. Особенно заметно от таких атак страдают телеком и ретейл.

Ещё 26% инцидентов пришлись на «ковровые бомбардировки». Их число выросло на 36%. В этом сценарии злоумышленники атакуют не один конкретный адрес, а сразу целый диапазон или подсеть с сотнями и тысячами IP-адресов. Цель — перегрузить инфраструктуру компании шире и больнее, чем при точечной атаке.

Отдельно StormWall отмечает появление в России DDoS-атак мощностью свыше 3 Тбит/с. В первом квартале 2026 года такие инциденты фиксировались впервые. Основными целями стали телеком-сфера и финансовые организации. По данным компании, атаки приводили к сбоям в ИТ-инфраструктуре, простоям и финансовым потерям.

На другие типы DDoS-атак пришлось только 4% инцидентов.

В StormWall считают, что российским компаниям теперь приходится защищаться сразу от нескольких серьёзных DDoS-сценариев. Атаки становятся не только мощнее, но и хитрее: одни давят объёмом, другие бьют короткими импульсами, третьи размазывают нагрузку по большим диапазонам адресов.

Вчера мы интересную выжимку из судебной практики по спорам между владельцами сайтов и хостинг-провайдерами на тему того, кто должен отвечать за пропущенную DDoS-атаку. Одним из показательных стало дело казанской туристической компании «Саната» против хостинг-провайдера Timeweb.

RSS: Новости на портале Anti-Malware.ru