Шифровальщик BlackCat повысил ставки до $2,5 миллионов

Шифровальщик BlackCat повысил ставки до $2,5 миллионов

Шифровальщик BlackCat повысил ставки до $2,5 миллионов

Наблюдатели из Resecurity отметили рост аппетитов операторов BlackCat: размер выкупа, который те обычно просят за дешифратор, уже превысил $2 миллиона. Злоумышленники также усовершенствовали поиск по базе краденых данных; сотрудники и клиенты атакованных компаний теперь могут проверить, пострадали или нет ПДн и пароли, и подать коллективный иск, создав, таким образом, дополнительный рычаг давления на жертву.

Как показали недавние атаки в странах Северной Европы, иногда зарвавшиеся вымогатели могут попросить и $14 млн, предложив 50%-ную скидку тому, кто готов платить. В среднем ставка повысилась до $2,5 млн, которые нужно отдать в BTC или XMR в течение 5-7 дней.

Согласно Resecurity, за первую половину 2021 года средняя стоимость ключа дешифровки, назначаемая авторами атак, возросла до рекордных $570 тыс., а к 2022 году почти удвоилась. (В отчете Group-IB за 2021 год приведена более скромная цифра — $247 тысяч.) По последним прогнозам, к 2031 году активность шифровальщиков будет обходиться бизнесу в $265 млрд, а с учетом всех негативных последствий, включая потерю репутации, — в $10,5 триллионов. К сожалению, несмотря на увещевания экспертов, вымогателям платит около половины жертв заражения — за неимением альтернативы.

Кросс-платформенный шифровальщик BlackCat, он же ALPHV, AlphaVM и AphaV, активен в интернете как минимум с ноября 2021 года и используется в основном против крупных компаний. Построенный на его основе RaaS-сервис (Ransomware-as-a-Service, вымогательский софт как услуга) связан партнерскими узами с брокерами доступа к чужим сетям.

Последнее время в таких атаках зачастую используются эксплойты ProxyShell (уязвимости CVE-2021-31207, CVE-2021-34473 и CVE-2021-34523 в Microsoft Exchange), дропперы (скрипты .bat или PowerShell) и бесфайловый метод загрузки (подменой DLL). В Linux злоумышленники создают обратный туннель SSH для связи зараженной машины с командной инфраструктурой BlackCat.

В рамках RaaS-сервиса в сети Tor функционирует сайт утечек, созданный для оказания дополнительного давления на жертв. От аналогов он отличается тем, что предоставляет возможность поиска по базе — по имени компании, а с недавних пор также по названию документов и их содержимому.

 

В базе BlackCat исследователи обнаружили более 2270 проиндексированных файлов с незашифрованными учетными данными, а также свыше 100 тыс. документов с пометкой «для служебного пользования», содержащих внутреннюю переписку и вложения (тоже проиндексированы).

В начале текущего года операторы BlackCat провели разрушительные атаки на OilTanking GmbH и Swissport International. В июне они опубликовали данные, украденные у спа-курорта в Орегоне, а позднее взяли на себя ответственность за атаки на два американских университета, во Флориде и Северной Каролине.

Вчера, 10 июля, список жертв вымогателей пополнился новыми именами — ИТ-провайдера COUNT+CARE Gmbh, отельера Dusit D2 Kenz (Дубай), австралийского аудитора Sinclair Wilson, дизайнера Adler Display из Балтимора, штат Мэриленд. По данным Resecurity, новые записи на сайте BlackCat появляются каждую неделю, а то и чаще.

В Госдуме предложили штрафовать за сталкинг и навязчивое преследование

Глава комитета Госдумы по труду, социальной политике и делам ветеранов Ярослав Нилов предложил ввести в Кодекс об административных правонарушениях (КоАП) отдельную статью, предусматривающую ответственность за навязчивое преследование человека против его воли — сталкинг.

Как сообщает РИА Новости, законопроект о внесении изменений в КоАП уже подготовлен и направлён на согласование. Документ оказался в распоряжении агентства.

В пояснительной записке отмечается, что в российском законодательстве до сих пор отсутствует чёткое определение навязчивого преследования. Из-за этого жертвы сталкинга сталкиваются с серьёзными трудностями при попытке привлечь преследователей к ответственности в рамках действующих норм.

По словам Ярослава Нилова, закрепление соответствующей статьи позволит пострадавшим обращаться к районному прокурору по месту совершения правонарушения. После этого дело об административном правонарушении будет рассматриваться мировым судьёй.

При этом отдельные прецеденты привлечения к ответственности за сталкинг в России уже были. Так, в феврале 2025 года была оштрафована студентка, преследовавшая однокурсника, однако для этого потребовались значительные усилия и время.

«Навязчивое преследование, то есть действия, направленные на систематическое нежелательное внимание к человеку против его воли, включая слежку, телефонные звонки, СМС-сообщения, угрозы и запугивания, в том числе с использованием информационно-телекоммуникационных сетей, включая сеть “Интернет”, вызывающие психоэмоциональное напряжение, дискомфорт, страх или тревогу, влечёт предупреждение или наложение административного штрафа в размере двух тысяч рублей», — приводят РИА Новости выдержку из текста законопроекта.

В случае повторного нарушения предлагается увеличить штраф до пяти тысяч рублей либо назначить административный арест сроком до 15 суток.

Ранее собственный законопроект о борьбе с навязчивым преследованием внесла в Госдуму группа депутатов от фракции «Новые люди». В нём предусмотрены более высокие штрафы, а также вводится понятие охранного ордера — судебного запрета на приближение к жертве. Если жертвами преследования становятся несовершеннолетние, ответственность предлагается ужесточить вплоть до уголовной.

Тем временем ряд государственных ведомств и их региональных подразделений не спешат полностью переносить свою онлайн-активность в мессенджер MAX. В некоторых случаях после официального объявления о «переезде» работа телеграм-каналов даже возобновлялась.

На эту тенденцию обратили внимание «Ведомости». Журналисты издания выяснили, что территориальные подразделения МЧС в Дагестане, Оренбургской и Свердловской областях вернулись в Telegram, несмотря на ранее заявленный полный перенос каналов в MAX.

Центральный аппарат МЧС также продолжал публиковать новости в Telegram, но в усечённом формате «заголовок + лид», тогда как полные версии сообщений размещались уже в MAX.

«В настоящее время на постоянной основе переход в национальный мессенджер организован территориальными органами МЧС России во всех федеральных округах. Территориальными подразделениями МЧС России продолжается ведение телеграм-каналов. В частности, посредством него подписчиков приглашают присоединиться к каналу в национальном мессенджере MAX», — сообщили в пресс-службе МЧС в ответ на запрос издания.

По оценке «Ведомостей», большинство федеральных и региональных ведомств сегодня ведут каналы параллельно — и в MAX, и в Telegram. Единственным исключением стал губернатор Самарской области Вячеслав Федорищев, который удалил свой телеграм-канал в сентябре 2025 года. Поводом стали последствия его попытки вмешаться в конфликт между певцом Егором Кридом и главой Лиги безопасного интернета Екатериной Мизулиной.

Заместитель генерального директора АНО «Диалог регионы» Андрей Цепелев назвал такую практику нормальной. По его словам, параллельное присутствие в нескольких мессенджерах позволяет эффективнее охватывать аудиторию, особенно в случае экстренных служб. «MAX в сегменте госпабликов растёт очень быстро. Мы видим около 100 000 каналов с общим числом подписчиков порядка 9 млн», — отметил он.

При этом есть и примеры, когда каналы региональных властей в MAX оказываются более популярными, чем в Telegram. В числе таких кейсов «Ведомости» называют паблик Управления образования Пятигорска и канал МФЦ Сальского района Ростовской области.

Как показало наше исследование, мессенджер MAX в целом мало отличается от аналогов с точки зрения сбора персональных данных и запрашиваемых разрешений. При этом в сервисе случаются технические сбои, а также проявляют активность различные мошенники.

Напомним также, что недавняя история о «полном взломе» национального мессенджера MAX оказалась фейком. Распространившуюся в Telegram информацию в самой платформе назвали недостоверной и не имеющей отношения к действительности.

RSS: Новости на портале Anti-Malware.ru