Крипто-кошельки

Новый RaaS Chaos: Вызов после уничтожения BlackSuit с требованиями выкупа в $300 000 для американских компаний

Крипто-кошельки
Chaos RaaS Emerges After BlackSuit Takedown, Demanding $300K from U.S. Victims

Ранняя активность группировки Chaos, появившейся в результате распада BlackSuit, представляет серьезную угрозу для кибербезопасности в США. Новые методы атаки, крупные суммы выкупа и эволюция тактик делают Chaos одним из самых опасных игроков на рынке программ-вымогателей.

В феврале 2025 года в сфере киберпреступности появился новый игрок — ransomware-as-a-service (RaaS) группировка под названием Chaos. Она считается прямым преемником BlackSuit, поскольку в момент масштабной операции правоохранительных органов, направленной на взлом и закрытие инфраструктуры BlackSuit, многие бывшие члены этой группы перешли к созданию Chaos. Эти события значительно изменили ландшафт угроз в области программ-вымогателей и отметили новую волну атак, ориентированных на крупные организации, преимущественно в США. Chaos привлекает внимание исследователей и специалистов по информационной безопасности благодаря своей продвинутой тактике и масштабным требованиям выкупа. Согласно данным Cisco Talos, группа использует образец низкоэффективных и в то же время изощренных методов получения доступа к корпоративным сетям.

Одной из первых стадий атаки является массовая рассылка спам-сообщений с последующим переходом к голосовому социальному инженерному воздействию. Последнее представляет собой использование телефонных звонков, в ходе которых злоумышленники обманным путем вынуждают жертв установить программное обеспечение для удаленного доступа, в особенности нацеливаясь на Microsoft Quick Assist. После того, как нападение достигло проникновения, хакеры активируют дополнительные инструменты удаленного управления (RMM) — известные программы, среди которых AnyDesk, ScreenConnect, OptiTune, Syncro RMM и Splashtop. Эти средства обеспечивают им устойчивый доступ к сетям жертвы и возможность продолжать мониторинг и изменение систем в ходе атаки. Помимо этого, преступники активно занимаются кражей учетных данных, удалением журналов PowerShell и нейтрализацией антивирусных и других средств защиты, что усложняет обнаружение и восстановление после взлома.

Особая угроза, исходящая от Chaos, заключается в многоуровневом использовании методов шифрования и маскировки атаки. Команда ransomware применяет многоадресное ускоренное селективное шифрование с использованием множества потоков, что позволяет быстро блокировать доступ как к локальным, так и сетевым ресурсам. Такой подход снижает шансы на быстрое восстановление данных и повышает эффективность атаки в целом. В дополнение применяются антивирусные и антивиртуализационные методы, позволяющие уклониться от анализа в песочницах, отладчиках и других инструментах киберзащиты, затрудняя работу аналитиков и реагирование служб безопасности. Важно отметить, что Chaos не связано с ранее известными вариантами одноименного программного обеспечения-вымогателя, такими как Yashma и Lucky_Gh0$t.

Использование одного и того же имени вызывает путаницу и создает дополнительные сложности для классификации угроз и разработки эффективных мер защиты. Тем не менее большинство пострадавших — организации и компании из США, что подтверждается данными платформ, отслеживающих ransomware-атаки, включая Ransomware.live. Chaos умеет эффективно атаковать разные операционные системы: Windows, ESXi, Linux, а также сетевые накопители (NAS), что демонстрирует намерение охватить максимально широкий спектр целей с высоким потенциалом ущерба. Злоумышленники требуют выкуп в размере $300 000 за предоставление расшифровщика и подробный отчет о проникновении, включающий основные цепочки атаки и рекомендации по обеспечению безопасности для организации.

Совпадение тактик и технических характеристик между Chaos и BlackSuit подтверждается исследовательскими группами. Общие моменты включают использование одинаковых команд шифрования, структур соглашений и текста вымогательских требований, а также применяемые инструменты администрирования удаленного доступа. Это указывает на преемственность и возможное участие одних и тех же лиц или групп в разработке и реализации обеих кампаний. BlackSuit, в свою очередь, является ребрендингом группы Royal, которая возникла как одна из ответвлений Conti — одного из самых известных и масштабных киберпреступных объединений в мире. Уничтожение инфраструктуры BlackSuit произошло в ходе международной операции под кодовым названием Checkmate — совместного усилия правоохранительных органов США, Германии и многих других стран.

После захвата их сайтов появляется сообщение о процедуре изъятия, подчеркивающее успех сил справедливости в борьбе с организованной киберпреступностью. Немецкое ведомство Landeskriminalamt официально подтвердило проведение операции, отметив, что изъятые данные сейчас исследуются для выявления участников преступной схемы. Американское подразделение ICE Homeland Security Investigations также объявило о ликвидации инфраструктуры и сотрудничестве с международными партнерами. Общее количество жертв BlackSuit и ее предшественников оценивается в более 450 крупных организаций в США, охватывающих сектор здравоохранения, образования, энергетику, органы власти и службы общественной безопасности. По оценкам, суммы выплат за выкуп достигли более $370 миллионов, что делает эти группы одними из наиболее опасных и доходных игроков в отрасли программ-вымогателей.

В рамках схожих инициатив правосудия США также был совершен возврат и заморозка криптовалютных активов, связанных с Chaos и ее членами. Только с криптовалютного кошелька злоумышленников, под псевдонимом Hors, было изъято более 20 биткоинов, что соответствует сумме свыше $2,4 миллиона по текущему курсу. Такие действия демонстрируют возрастающий уровень сотрудничества между государственными структурами и частными компаниями в борьбе с киберпреступностью. Наряду с Chaos, рынок программ-вымогателей пополнили и другие новые RaaS-тематики — Backups, Bert, BlackFL, BQTLOCK, Dark 101, Gunra, Jackalock, Moscovium, RedFox и Sinobi, каждая из которых постоянно совершенствует свои методы нападения и скрытности. Например, Gunra, также восходящая к наследию Conti, особенно выделяется своей кроссплатформенностью и применением многопоточности для ускорения шифрования в Linux-средах, а также отсутствием традиционной записки с требованиями выкупа, что усложняет расследования и блокирует традиционные защитные реакции.

Эксперты предупреждают, что несмотря на видимое снижение количества атака во втором квартале 2025 года — согласно статистике NCC Group — современные ransomware-группы склонны не к ослаблению, а к трансформации и адаптации. Использование сложных социальных атак, смена бренда и улучшение технических характеристик позволяют киберпреступникам сохранять высокую эффективность и раскрывать новые возможности для вымогательства средств. Текущие события в области кибербезопасности подчеркивают важность активного сотрудничества между государственными институтами, частным сектором и экспертами отрасли. Успешные операции по выявлению, разоблачению и ликвидации инфраструктуры таких групп, как BlackSuit и Chaos, иллюстрируют, насколько скоординированные глобальные усилия способны снизить уровень угроз, но и заставляют постоянно повышать стандарты защиты для предотвращения новых более изощренных атак. В целом появление Chaos RaaS после краха BlackSuit демонстрирует, что даже после серьезных ударов по киберпреступным группировкам, их представители не прекращают деятельность, а быстро реорганизуются, улучшая свою тактику и атакуя все более сложные и критичные объекты.

Это требует от организаций активизации мер по борьбе с проникновениями, усилению корпоративной кибербезопасности и постоянному обучению сотрудников для минимизации рисков мошенничества и социальной инженерии.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Cybercriminals Use Fake Apps to Steal Data and Blackmail Users Across Asia’s Mobile Networks
Понедельник, 17 Ноябрь 2025 Как киберпреступники используют поддельные приложения для кражи данных и шантажа пользователей мобильных сетей Азии

В статье рассматриваются методы и тактики киберпреступников, распространяющих вредоносные приложения в Азии. Обсуждаются особенности атак, используемые социальные инженерии и способы защиты мобильных устройств от угроз.

Hackers Use Facebook Ads to Spread JSCEAL Malware via Fake Cryptocurrency Trading Apps
Понедельник, 17 Ноябрь 2025 Хакеры распространяют вредоносное ПО JSCEAL через фейковые криптовалютные приложения в рекламе Facebook

Киберпреступники активизировались, используя рекламу Facebook для распространения сложного вредоносного ПО JSCEAL через поддельные криптовалютные торговые приложения. Рассказывается о методах атаки, целях и способах защиты от этой угрозы.

Critical Dahua Camera Flaws Enable Remote Hijack via ONVIF and File Upload Exploits
Понедельник, 17 Ноябрь 2025 Критические уязвимости камер Dahua: удалённое захватывание через ONVIF и уязвимости загрузки файлов

Обнаружены серьёзные уязвимости в прошивке камер Dahua, позволяющие удалённо захватывать контроль над устройствами посредством эксплойтов в ONVIF протоколе и обработчике загрузки файлов. Рассмотрены технические детали, риски и рекомендации по защите.

Google Launches DBSC Open Beta in Chrome and Enhances Patch Transparency via Project Zero
Понедельник, 17 Ноябрь 2025 Google представила открытое бета-тестирование DBSC в Chrome и усилила прозрачность патчей через Project Zero

Google запускает новую безопасность в Chrome с функцией Device Bound Session Credentials для защиты сессий пользователей и внедряет политику прозрачности патчей через команду Project Zero, что поможет сократить уязвимости и повысить защиту данных.

Wiz Uncovers Critical Access Bypass Flaw in AI-Powered Vibe Coding Platform Base44
Понедельник, 17 Ноябрь 2025 Обнаружена критическая уязвимость обхода доступа в AI-платформе Base44 от Wiz

Раскрытие серьезной уязвимости в AI-платформе Base44 выявляет риски безопасности в современных инструментах генерации кода и подчеркивает необходимость интеграции защитных механизмов на этапе разработки продуктов с искусственным интеллектом.

Ubiquiti launches UniFi OS Server for self-hosting
Понедельник, 17 Ноябрь 2025 UniFi OS Server от Ubiquiti: Полное руководство по самостоятельному размещению сетевого стека

Подробный обзор UniFi OS Server – нового решения от Ubiquiti для самостоятельного размещения полного сетевого стека. Как установить, настроить и использовать UniFi OS Server на различных платформах для управления вашей сетью с максимальным удобством и безопасностью.

Launch HN: Gecko Security (YC F24) – AI That Finds Vulnerabilities in Code
Понедельник, 17 Ноябрь 2025 Gecko Security: Инновационный ИИ для выявления уязвимостей в коде

Обзор передового решения Gecko Security, использующего искусственный интеллект для глубокого анализа и обнаружения сложных уязвимостей в программном обеспечении, недоступных традиционным SAST инструментам.