Мультиплатформенного шифровальщика Cyclops поженили с инфостилером

Мультиплатформенного шифровальщика Cyclops поженили с инфостилером

Мультиплатформенного шифровальщика Cyclops поженили с инфостилером

Операторы RaaS-сервиса Cyclops (Ransomware-as-a-Service, вымогатель как услуга) дополнили свой ассортимент вредоносом, ворующим данные. Рекламу новинки отследили на хакерских форумах исследователи из Uptycs.

По всей видимости, новая услуга ориентирована на тех, кто использует схему двойного шантажа: не только шифрует данные, но также ворует важные файлы и угрожает публикацией в случае неуплаты выкупа. За дополнительный компонент с подписчиков берут долю прибыли.

Шифровальщик Cyclops нацелен на разные платформы: Windows (64-бит), macOS, Linux. Версии для macOS и Linux написаны на Golang.

Вредонос умеет принудительно завершать процессы, мешающие его работе, и применяет сложную схему шифрования, предполагающую использование симметричных и асимметричных шифров. Логика Cyclops напомнила аналитикам Babuk: при работе на Windows-машинах оба используют эллиптические кривые Диффи – Хеллмана (Curve25519) и потоковый шифр HC-256, а также комбинацию Curve25519 и ChaCha.

После шифрования содержимого в конец файла записываются публичный ключ (вшит в код зловреда), хеш CRC32 и маркер, позволяющий избежать повторного шифрования. К обработанным файлам добавляется расширение .CYCLOPS. По завершении шифрования в системе создается записка с требованием выкупа и ссылкой на onion-сайт для восстановления данных.

Модуль-инфостилер, который можно подключить из админ-панели, тоже написан на Go и заточен под Windows и Linux. Зловред собирает информацию о зараженной машине (данные ОС, имя компьютера, число процессов, контроллер домена, через который осуществляется вход). Поиск файлов, представляющих интерес, осуществляется по имени и расширению; вся добыча выгружается на удаленный сервер.

Версия стилера для 64-битных Windows загружается в виде архивного файла, содержащего stealer.exe и config.json со списками целевых имен, расширений и размеров. При исполнении вредонос считывает данные из config.json, перечисляет папки и ищет в них нужные объекты. Обнаружив совпадение, он архивирует содержимое файла (ZIP), запароливает итог и отсылает на сервер оператора.

Инфостилер для Linux тоже доступен клиентам RaaS в виде архива, но с несколько иным содержимым — stealer.linux и config.json. По функциональности этот модуль, по данным Uptycs, схож с Windows-версией.

У создателей даркнет-площадки Hydra арестовали имущество на 2,5 млрд руб.

По делу о даркнет-площадке Hydra суды арестовали имущество на сумму более 2,5 млрд рублей. Об этом сообщил глава МВД Владимир Колокольцев. Речь идёт о расследовании в отношении руководителей и участников крупнейшего в России онлайн-маркета по продаже наркотиков. Кроме того, в доход государства изъяли активы одного из организаторов Hydra: 39 объектов недвижимости в Москве, а также автомобиль премиум-класса.

По словам министра, фигурантам дела вменяется пособничество незаконному обороту наркотиков.

Как уточнили в МВД, сама площадка представляла собой разветвлённую структуру — в неё входили не менее 15 подразделений. Все расчёты велись в криптовалюте, а полученные преступные доходы выводились через криптообменники и специальные сервисы-«миксеры», предназначенные для запутывания следов транзакций.

Отдельно Колокольцев рассказал о деле одного из ключевых организаторов Hydra. Его обвиняют в отмывании более 1 млрд рублей. По версии следствия, с 2015 по 2024 год он был причастен как минимум к 500 эпизодам сбыта наркотиков. Сейчас обвиняемый находится под арестом и знакомится с материалами дела, после чего оно будет передано в суд.

Напомним, Hydra была ликвидирована в 2022 году в результате совместной операции ФСБ России и полиции. В 2024 году одного из организаторов площадки, Станислава Моисеева, приговорили к пожизненному лишению свободы.

Ещё 15 участников получили сроки от 8 до 23 лет колонии строгого и особого режима. А в октябре 2025 года в Ярославле к 21 году лишения свободы приговорили системного администратора даркнет-площадки Бориса Губко.

RSS: Новости на портале Anti-Malware.ru