Draudu datu bāze Ransomware Pay2Key.I2P izspiedējvīruss

Pay2Key.I2P izspiedējvīruss

Pieaugot spriedzei starp Irānu, Izraēlu un ASV, atkal ir parādījusies sarežģīta izspiedējvīrusu kā pakalpojuma (RaaS) operācija ar nosaukumu Pay2Key.I2P. Ar Irānas interešu atbalstu šī finansiāli motivētā, tomēr ideoloģiski vadītā kampaņa piedāvā pastiprinātus stimulus kibernoziedzniekiem, kuru mērķauditorija ir Izraēla un Amerikas Savienotās Valstis. Atjauninātajā variantā ir ieviesta jauna infrastruktūras taktika un paplašinātas mērķu sasniegšanas iespējas, iezīmējot satraucošu attīstību izspiedējvīrusu ainavā.

Pazīstams drauds ar jaunu seju

Pirmo reizi saistīts ar uzbrukumiem 2020. gada oktobrī, Pay2Key jau sen ir saistīts ar Irānas valsts sponsorētām operācijām. Tiek uzskatīts, ka tā jaunākā versija, Pay2Key.I2P, ir saistīta ar Fox Kitten (pazīstama arī kā Lemon Sandstorm), kas ir zināma progresīvu pastāvīgu draudu (APT) grupa. Jāatzīmē, ka šī kampaņa, domājams, izmanto vai ietver Mimic izspiedējvīrusa funkcijas, tādējādi padarot to vēl sarežģītāku.

Atjauninātais RaaS modelis tagad piedāvā 80% peļņas daļu, kas ir pieaugums salīdzinājumā ar iepriekšējiem 70%, īpaši filiālēm, kas ir saskaņotas ar Irānas interesēm vai ir gatavas veikt uzbrukumus Irānas pretiniekiem. Šīs izmaiņas skaidri parāda finansiālu un ideoloģisku motivāciju sajaukumu.

I2P balstītas RaaS platformas uzplaukums

Pay2Key.I2P atšķiras ar Invisible Internet Project (I2P) izmantošanu visas savas infrastruktūras mitināšanai. Lai gan dažas ļaunprogrammatūru saimes ir izmantojušas I2P vadības un kontroles (C2) funkcijām, Pay2Key.I2P ir pirmā zināmā RaaS operācija, kas pilnībā darbojas šajā anonimizētajā tīklā. Tas pievieno slepenības un noturības slāni, kas sarežģī tiesībaizsardzības iestāžu centienus novērst ļaunprogrammatūru darbības.

2025. gada februārī grupa pieprasīja vairāk nekā 51 veiksmīgu izpirkuma maksājumu, radot kopējos ieņēmumus vairāk nekā 4 miljonu ASV dolāru apmērā, un atsevišķi operatori nopelnīja pat 100 000 ASV dolāru. Šie skaitļi uzsver operācijas mērogu un panākumus īsā laika posmā.

Īpaši ievērojams notikums notika 2025. gada 20. februārī, kad tumšā tīmekļa lietotājs ar pseidonīmu “Isreactive” reklamēja izspiedējvīrusu Krievijas kibernoziegumu forumā. Ieraksts ļāva ikvienam izvietot bināro failu, saņemot 20 000 ASV dolāru lielu atlīdzību par katru veiksmīgu uzbrukumu, tādējādi ieviešot pārmaiņas RaaS dinamikā, nodrošinot plašāku dalību un lielākus ieņēmumus izstrādātājiem.

Tehniskie sasniegumi un slepenības iespējas

Pay2Key.I2P demonstrē pastāvīgu pilnveidošanu, un izspiedējvīrusu veidotājs kopš 2025. gada jūnija iegūst Linux mērķauditorijas atlases iespējas. Tā Windows variants tiek izplatīts kā izpildāms fails pašizpletes (SFX) arhīvā, izmantojot uzlabotas metodes, lai apietu noteikšanu.

Dažas galvenās funkcijas ietver:

  • Microsoft Defender Antivirus atspējošana izpildes laikā
  • Ļaunprātīgu artefaktu dzēšana, lai samazinātu kriminālistikas ietekmi

Izmantojot maskētas vērtuma slodzes, piemēram, izpildāmos failus, kas maskējas kā Microsoft Word dokumenti, un pēc tam aktivizē cmd skriptus, lai sāktu šifrēšanas procesu un nosūtītu izpirkuma pieprasījumus.

Šāda slepena rīcība ievērojami apgrūtina atklāšanu un novēršanu aizstāvjiem.

Plašāka apdraudējumu ainava un stratēģiskās sekas

Pay2Key.I2P ir vairāk nekā tikai noziedzīgs uzņēmums; tas pārstāv kiberkara fronti, kas ir saskaņota ar Irānas valsts interesēm. Tā ideoloģiskie pamati ir acīmredzami mērķtiecīgos izmaksu stimulos un stratēģiskajā upuru atlasē.

Šie draudi atklājas uz paaugstinātas ģeopolitiskās spriedzes fona. Pēc amerikāņu gaisa triecieniem Irānas kodoliekārtām ASV izlūkdienesti ir brīdinājuši par iespējamiem atriebības kiberuzbrukumiem. Laikā no 2025. gada maija līdz jūnijam pētnieki reģistrēja 28 Irānai piedēvētus kiberuzbrukumus, kas galvenokārt bija vērsti uz ASV transporta un ražošanas nozarēm.

Aiz šīm kampaņām stāv ievērojamas Irānas APT grupas, tostarp:

  • Dubļainais ūdens
  • APT33
  • Naftas platforma
  • Kiber Av3ngers
  • Lapsas kaķēns
  • Dzimtenes taisnīgums

Šie dalībnieki arvien vairāk mērķē uz rūpniecisko un kritisko infrastruktūru gan ASV, gan sabiedrotajās valstīs, uzsverot steidzamo nepieciešamību uzlabot kiberdrošības aizsardzību.

Secinājums: sagatavojieties mainīgam apdraudējumam

Pay2Key.I2P ir skarbs atgādinājums par to, kā izspiedējvīrusu draudi attīstās par ģeopolitiskās ietekmes un kiberkara rīkiem. Pateicoties tehniskajai izsmalcinātībai, augstajai partneru atlīdzībai un ideoloģiskai motivācijai, šī kampaņa nav tikai par naudu, tā ir par varu un traucējumiem. Organizācijām, īpaši tām, kas darbojas kritiski svarīgās nozarēs, ir jāpaliek modrām, jānodrošina sistēmu ievainojamību novēršana un jāievieš proaktīvas aizsardzības stratēģijas, lai cīnītos pret šiem jaunajiem draudiem.

Tendences

Visvairāk skatīts

Notiek ielāde...