Вредонос Hive окончательно перешел на Rust и сменил подход к шифрованию

Вредонос Hive окончательно перешел на Rust и сменил подход к шифрованию

Вредонос Hive окончательно перешел на Rust и сменил подход к шифрованию

Опасения ИБ-экспертов сбылись: Windows-версию Hive тоже переписали на Rust; в результате шифровальщик стал работать быстрее, надежнее и повысил устойчивость к анализу. Новые образцы вредоноса, разобранные в Microsoft, также используют другой, более сложный метод шифрования.

Шифровальщик Hive, предоставляемый пользование как услуга (RaaS), объявился в интернете немногим более года назад. Вредоносный код на тот момент был написан на Go и заточен под Windows. Осенью зловреда портировали на Linux — не совсем удачно, поэтому позднее шифратор в этой версии был переписан на Rust.

Эксперимент оправдал себя, и наблюдатели из ИБ-сообщества предрекли, что нововведение, ранее опробованное на примере BlackCat/ALPHV, перекочует в Windows-версию Hive. По словам экспертов, использование Rust в данном случае дает такие преимущества, как безопасность по памяти, типам данных и потокам, полный контроль над низкоуровневыми ресурсами, многопоточность, широкий выбор криптобиблиотек, осложнение реверс-инжиниринга.

Первые образцы Windows-версии Hive на Rust, как показало исследование, были загружены на VirusTotal 21 февраля — через пару дней после публикации отчета корейских специалистов, которым удалось получить мастер-ключ зловреда. В ходе анализа семплов в Microsoft выяснилось, что Hive теперь использует другие алгоритмы шифрования: Диффи-Хеллмана для эллиптических кривых и ChaCha20 (прежде применялась связка AES+RSA).

Обновленный вредонос генерирует в памяти два набора ключей, пускает их в ход, затем шифрует и записывает в формате .key в корневой каталог диска с зашифрованными данными — вместо того чтобы вставлять их в обработанные файлы, как ранее. Чтобы не путать ключи к разным файлам, их имена изменяются: к оригинальному полному имени добавляются имя релевантного файла .key, знак подчеркивания, дефис и закодированная по base64 строка, указывающая на два разных блока данных в key-файле. Результат может выглядеть следующим образом: C:\myphoto.jpg.l0Zn68cb _ -B82BhIaGhI8.

 

В рамках апгрейда вирусописатели также опробовали построчное шифрование кода как меру противодействия анализу. Содержимое секции ресурсов .rdata расшифровывается во время выполнения программы — через XOR с константами, значения которых в семплах могут различаться.

Еще одно нововведение, тоже ожидаемое: учетные данные для доступа жертв к персонализированным страницам в сети Tor теперь, как и в Linux-версии Hive, передаются как аргумент командной строки (-u <логин>:<пароль>). Прежде они были вшиты в код зловреда, и аналитики могли извлечь их и следить за ходом переговоров о выкупе.

Существенный апгрейд Hive — еще одно доказательство того, что в мире шифровальщиков все быстро меняется. В этом месяце стало известно о прекращении операций AstraLocker — вымогатели выложили в общий доступ дешифраторы, решив заняться криптоджекингом. Освободившуюся нишу сразу занял новичок RedAlert, способный атаковать и Windows, и Linux (серверы VMWare ESXi).

На BI.ZONE Days 2026 озвучили планы по развитию продуктового портфеля

BI.ZONE в 2025 году завершила переход к платформенному подходу и объединила более 40 продуктов и сервисов в единую экосистему кибербезопасности. О дальнейших планах компания рассказала на ежегодном мероприятии BI.ZONE Days 2026. Одним из ключевых направлений станет развитие платформы защиты конечных точек.

Сейчас она строится на базе BI.ZONE EDR, а к концу 2027 года должна закрывать весь цикл работы с атакой: от сокращения поверхности атаки до поиска следов ранней компрометации и реагирования на инциденты.

Для этого в BI.ZONE EDR внедряются антивирусные технологии NANO Security, которую компания приобрела в 2025 году. Кодовая база уже интегрирована в процессы разработки, также завершён перенос инфраструктуры антивирусной лаборатории.

По словам директора по продуктам BI.ZONE Теймура Хеирхабарова, обновлённый BI.ZONE EDR с антивирусным ядром планируется представить в III квартале 2026 года. До конца года компания также рассчитывает получить сертификат ФСТЭК и встроить антивирусное ядро в BI.ZONE Sandbox и BI.ZONE Mail Security. В дальнейшем эти технологии планируют использовать и в платформе сетевой безопасности на базе BI.ZONE SD-WAN.

 

Параллельно BI.ZONE развивает направление vulnerability management. Речь идёт не только о поиске уязвимостей в ОС и приложениях, но и о проверке контейнеров. Также в продукты защиты конечных точек будут добавлять возможности сбора forensic-артефактов и автоматической оценки инфраструктуры на признаки компрометации.

Ещё одно важное направление — сетевая безопасность. BI.ZONE продолжит развивать платформу на базе BI.ZONE Secure SD-WAN. До конца III квартала 2026 года компания планирует заметно повысить производительность функций межсетевого экрана — до 270 Гбит/с — за счёт собственной реализации Data Plane. Также на 2026 год запланирован релиз со встроенным DPI-движком собственной разработки. На его базе появятся функции IDS/IPS и L7-фильтрации.

На BI.ZONE Days 2026 также объявили о подготовке BI.ZONE WAF 2.0. Это новая платформа защиты веб-приложений с архитектурой, рассчитанной на многоуровневую обработку трафика и интеграцию с другими инструментами безопасности. Бета-релиз для пилотных внедрений ожидается в III квартале 2026 года.

Кроме того, в конце 2026 года первая версия BI.ZONE Sandbox должна стать доступна в составе BI.ZONE EDR. Компания также рассказала об обновлениях в продуктах классов PAM, SGRC, ZTNA и в решении BI.ZONE Mail Security.

Отдельный акцент BI.ZONE сделала на искусственном интеллекте. В 2026 году компания планирует переводить отдельные решения в формат agentic-продуктов — систем, где часть задач выполняют ИИ-агенты. Цель — постепенно прийти к более автономной платформе кибербезопасности, которая сможет быстрее реагировать на новые угрозы, но останется под контролем специалистов.

ИИ-агенты уже используются в ряде продуктов и сервисов BI.ZONE. Например, в BI.ZONE TDR около 40% подозрений на инциденты уже обрабатываются автоматически. К концу 2026 года этот показатель планируют увеличить до 60% за счёт мультиагентной архитектуры.

Также до конца года пользователям BI.ZONE Threat Intelligence должен стать доступен чат-бот для работы с данными об угрозах. ИИ в платформе будут использовать для обогащения данных и подготовки дополнительного контента на основе открытых и закрытых источников. А в 2027 году BI.ZONE планирует представить AI Pentest — платформу для автоматического анализа защищённости и непрерывного тестирования на проникновение.

RSS: Новости на портале Anti-Malware.ru