Вымогатели Shadow и вредители Twelve атакуют российские компании вместе

Вымогатели Shadow и вредители Twelve атакуют российские компании вместе

Вымогатели Shadow и вредители Twelve атакуют российские компании вместе

Киберпреступная группа Shadow и хактивисты из команды Twelve не только связаны, но и являются частью одного объединения. Как выяснили специалисты F.A.C.C.T., обе группировки атакуют российские компании, используя общую сетевую инфраструктуру.

Кроме того, Shadow и Twelve задействуют похожие техники и инструменты, даже подход к кибератакам у них практически идентичен. При этом цели у групп разные.

Например, Shadow ставит задачу — получить деньги за расшифровку данных, то есть классический подход вымогателей (как правило, сумма в пределах 140-190 миллионов рублей). А вот с целями Twelve дела обстоят интереснее: участники группы пытаются уничтожить ИТ-инфраструктуру жертвы, а деньги их не интересуют.

 

Атаки Shadow попались специалистам F.A.C.C.T. в феврале-марте этого года. Злоумышленники нападали на организации промышленной, логистической и энергетической сфер. Проникая в системы жертвы, операторы Shadow шифруют важные файлы, после чего требуют выкуп.

Исследователи отмечают профессиональный подход «теневых» киберпреступников к своим кампаниям. Например, они сначала постепенно захватывают инфраструктуру целевой организации, после чего похищают внутренние данные, а уже затем шифруют жертву.

Если компьютеры компании работают на Windows, используется вредонос LockBit, если установлен Linux — шифровальщик, основанный на Babuk. Жертва может общаться с вымогателями либо через панель с чатом в сети Tor, либо в телеграм-канале.

В начале года параллельно с Shadow за российские компании взялась группировка Twelve. Вот только ей совершенно не нужны деньги, так как задача — полностью уничтожить ИТ-инфраструктуры жертвы. Например, именно эти персонажи атаковали федеральную таможенную службу России.

Кстати, LockBit также фигурировал в атаках Twelve, но при этом вредонос не оставлял контактных данных для связи.

Как удалось связать две кибергруппы? Специалисты F.A.C.C.T. нашли изъяны и цифровые следы в действиях атакующих. Злоумышленники допустили маленькую, но очень характерную ошибку: забыли переключить украинскую раскладку клавиатуры при наборе команды PowerShell в консоли.

Такие недочёты, а также ошибки при шифровании выдали связь между двумя группировками.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru