Key Wolf: вымогатель безвозвратно шифрует данные российских пользователей

Key Wolf: вымогатель безвозвратно шифрует данные российских пользователей

Key Wolf: вымогатель безвозвратно шифрует данные российских пользователей

Группа Key Wolf атакует российских пользователей. Одноименная программа-вымогатель шифрует все данные на компьютере без возможности восстановления. Зловреда рассылают по электронной почте.

О деструктивных атаках шифровальщика сообщают специалисты по кибербезопасности из компании BI.ZONE. Активность группы Key Wolf заметили в марте. Хакеры распространяют файл с программой-вымогателем, которая шифрует все данные на компьютере.

Важная особенность — у потерпевшего нет возможности дешифровать данные даже за выкуп.

Обычно используют два вида файлов. Их отправляют жертвам, предположительно, на электронную почту. Документы носят названия “Информирование зарегистрированных.exe” и “Информирование зарегистрированных.hta”.

В первом случае самораспаковывающийся архив содержит два файла: gUBmQx.exe и LICENSE.

Во втором — файл gUBmQx.exe, который незаметно для пользователя загружается с файлового обменника Zippyshare в фоновом режиме.

Программа-вымогатель Key Group шифрует данные на жестких дисках, ставит на рабочий стол иллюстрацию с логотипом группировки и выводит на экран сообщение на английском языке. Месседж декларирует цель атаки: уничтожить российские компьютеры. Мошенники предлагают помочь им в этом, отправив деньги на биткоин-кошелек.

“Активность шифровальщиков не утихает последние несколько лет, мы видим появление все новых модификаций подобного вредоносного ПО”, — комментирует новость руководитель управления киберразведки BI.ZONE Олег Скулкин.

Чаще всего шифровальщики атакуют частные компании, но “попадают” и рядовых пользователи, предупреждают эксперты.

Обычно у злоумышленников есть финансовая мотивация, но последнее время вымогателей используют, чтобы вывести компьютерные системы из строя без возможности восстановления. Атака Key Wolf как раз один из таких примеров, подчеркивает Скулкин.

Эксперт компании BI.ZONE также принял участие в последнем эфире AM-Live Threat Hunting: российская практика охоты на киберугрозы. Ведущие специалисты по кибербезопасности обсуждали процесс проактивной охоты и поиска киберугроз. На реальных примерах они рассказывали про удачные сценарии применения этой концепции на практике.

Добавим, накануне стало известно о новом вредоносе, который шпионит за госучреждениями Донбасса и Крыма. Программа CommonMagic делает скриншоты экрана и ворует файлы с USB и активна до сих пор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2026 году требования по безопасности КИИ распространят на подрядчиков

Поставщикам ИТ-продуктов и услуг для значимых объектов критической инфраструктуры предпишут выполнять те же требования по ИБ, что нынче обязательны для владельцев ЗО КИИ. Соответствующий законопроект уже подготовила ФСТЭК России.

Регулятора беспокоит отсутствие контроля над этим слабым звеном в условиях роста числа атак на КИИ. Договоры с подрядчиками зачастую не предусматривают обеспечение кибербезопасности на должном уровне, а норм, позволяющих заказчику призвать партнера к ответу за плохую защиту, в стране сейчас нет.

«Мы надеемся, что в рамках тех поручений, которые уже имеются, в следующем году в законодательстве появятся обязанности по выполнению подрядчиками ЗО КИИ требования по обеспечению безопасности, и будет проще включать это в договоры», — заявила на московском SOC Forum начальник управления ФСТЭК Елена Торбенко.

По ее словам, в период с января по октябрь 2025 года сотрудники федеральной службы проверили свыше 700 объектов КИИ и выявили 1100 нарушений профильного закона об обеспечении безопасности (N 187-ФЗ).

С 1 сентября вступили в силу поправки, обязывающие субъекты КИИ использовать только отечественный софт и СЗИ. Проведенные ФСТЭК проверки показали, что ее подопечные пока плохо справляются с этим требованием, несмотря на возможные санкции.

В будущем году стараниями регулятора его могут распространить и на сторонние организации, работающие с КИИ. Вероятность таких изменений на законодательном уровне велика: число атак на российские компании через подрядчиков растет.

Вместе с тем подобные поставщики зачастую игнорируют даже базовые меры безопасности, а своевременно отследить и пресечь такие атаки на КИИ очень сложно.

Актуальные проблемы, связанные с КИИ, сегодня обсуждают на онлайн-конференции AM Live. В центре внимания — новые регуляторные требования и повышение защищенности критически важной инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru