Действующие в России вымогатели OldGremlin повысили цены до 1 млрд рублей

Действующие в России вымогатели OldGremlin повысили цены до 1 млрд рублей

Действующие в России вымогатели OldGremlin повысили цены до 1 млрд рублей

Компания Group-IB опубликовала результаты анализа атак русскоязычной группировки OldGremlin, промышляющей вымогательством с помощью программы-шифровальщика. Злоумышленники выбирают мишени, с которых можно получить большой выкуп, и аппетиты их стремительно растут: в прошлом году у жертв требовали до 250 млн рублей, сейчас уже могут попросить и миллиард.

В Group-IB отслеживают деятельность данной кибергруппы с марта 2020 года. За истекший период эксперты зарегистрировали 16 вредоносных кампаний с использованием имейл. На настоящий момент известно, что OldGremlin, она же TinyScouts, атакует только российские цели, однако неуемная жажда наживы может заставить ее расширить географию.

Самым благоприятным для охоты на крупную дичь оказался 2020 год — вымогатели провели десять адресных рассылок от имени различных организаций. В 2021 году была выявлена лишь одна киберкампания OldGremlin: злоумышленники сымитировали рассылку Ассоциации интернет-торговли (АКИТ), и приманка дала хорошие результаты.

После долгого перерыва вредоносная активность возобновилась: в этом году GIB уже зафиксировала пять поддельных рассылок, ассоциируемых с вымогательской ОПГ. По данным экспертов, средняя сумма выкупа сейчас составляет около 100 млн руб. при потолке в 1,6 млрд рублей.

 

Чтобы заставить получателя пройти по указанной ссылке и загрузить зловреда, авторы целевых рассылок используют элементы социальной инженерии — актуальные темы (COVID-19, удаленная работа, антироссийские санкции), уместный формат (запрос на интервью, коммерческое предложение, финансовый документ), а также следят за качеством текстов. Вредоносные сообщения рассылаются на адреса сотрудников целевой компании в надежде, что кто-то из них допустит оплошность и предоставят доступ к своему рабочему месту, упростив развитие атаки в корпоративной сети.

«По нашим данным, на счету OldGremlin почти два десятка атак с многомиллионными выкупами, причем в качестве жертв атакующие выбирают все более крупные корпорации, — комментирует Иван Писарев, руководитель отдела динамического анализа Group-IB Threat Intelligence. — Несмотря на то, что пока география атакованных OldGremlin организаций ограничивается Россией, мы полагаем, что не стоит их недооценивать: многие русскоязычные преступные группировки, начав свою деятельность на постсоветском пространстве, постепенно переключались на международные цели».

Инструменты, используемые OldGremlin, ориентированы в основном на Windows-системы, однако в распоряжении ОПГ имеется также шифровальщик, заточенный под Linux. Авторы вымогательских атак отслеживают тренды в мире кибербезопасности и зачастую комбинируют новинки и проверенное временем оружие.

Кроме готовых тулкитов вроде Cobalt Strike и PowerSploit, злоумышленники используют собственный фреймворк (Tiny), который постоянно развивают. Проникнув в сеть, хакеры закрепляются и проводят разведку, подготавливая почву для внедрения шифровальщика — этот период, по данным GIB, в среднем составляет 49 дней.

С полнотекстовой версией отчета о деятельности OldGremlin можно ознакомиться на сайте ИБ-компании (требуется регистрация). В ней подробно рассмотрены инструменты, техники и тактики вымогателей, все имейл-кампании, зафиксированные за 2,5 года, а также приведены полный цикл атаки, IoC и рекомендации по защите.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Цюрихе закрыт Cryptomixer — сервис для отмывания преступных средств

Правоохранительные органы Швейцарии и Германии при поддержке Европола провели крупную операцию и отключили один из ключевых криптомиксеров с соответствующим именем — Cryptomixer. Этот сервис долгие годы использовали киберпреступники для сокрытия происхождения средств и отмывания денег по всему миру.

Операция прошла в Цюрихе с 24 по 28 ноября 2025 года. В ходе действий силовики изъяли три сервера и получили контроль над доменом cryptomixer.io.

Всего было конфисковано более 12 ТБ данных и свыше 25 млн евро в биткоинах. На месте сайта теперь размещён баннер о его закрытии.

Cryptomixer был гибридным миксером — доступным как в обычной Сети, так и в даркнете. С 2016 года через него прошло более 1,3 млрд евро в биткоине. Его основная задача заключалась в том, чтобы скрыть цепочку транзакций и сделать криптовалюту нечитаемой для аналитических инструментов.

Сервис принимал депозиты от разных пользователей, перемешивал их в крупных пулах, удерживал на случайный срок и отправлял на итоговые адреса с непредсказуемыми задержками. Такая схема фактически разрывала связь между исходными и целевыми транзакциями, что делало сервис востребованным среди преступников.

Cryptomixer активно использовали группировки, занимающиеся вымогательством, участники теневых форумов и продавцы на даркнет-площадках. По данным Европола, через сервис отмывались средства, полученные от торговли наркотиками и оружием, атак вымогателей, мошенничества с банковскими картами и других преступлений.

Схема была проста: злоумышленники пропускали деньги через миксер, а затем переводили «очищенные» активы на легитимные биржи, конвертировали в другие криптовалюты или выводили через банкоматы и банковские счета.

Координацию обеспечивал Европол через свою совместную команду J-CAT, которая занимается борьбой с киберпреступностью. Агентство организовало обмен информацией, оперативные встречи, а также снабжало экспертами и цифровой криминалистикой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru