Pangkalan Data Ancaman Perisian tebusan Perisian Tebusan Pay2Key.I2P

Perisian Tebusan Pay2Key.I2P

Berikutan ketegangan yang semakin memuncak antara Iran, Israel dan AS, operasi Ransomware-as-a-Service (RaaS) yang canggih bernama Pay2Key.I2P telah muncul semula. Disokong oleh kepentingan Iran, kempen bermotifkan kewangan namun didorong oleh ideologi ini menawarkan insentif yang lebih tinggi untuk penjenayah siber yang menyasarkan Israel dan Amerika Syarikat. Varian yang dikemas kini telah memperkenalkan taktik infrastruktur baharu dan mengembangkan keupayaan sasarannya, menandakan evolusi yang membimbangkan dalam landskap perisian tebusan.

Ancaman Biasa dengan Wajah Baru

Mula-mula dikaitkan dengan serangan pada Oktober 2020, Pay2Key telah lama dikaitkan dengan operasi tajaan kerajaan Iran. Penjelmaan terbarunya, Pay2Key.I2P, dipercayai disambungkan kepada Fox Kitten (juga dikenali sebagai Lemon Sandstorm), kumpulan ancaman berterusan maju (APT) yang dikenali. Terutama, kempen ini dipercayai memanfaatkan atau menggabungkan ciri daripada perisian tebusan Mimic, menambah kecanggihannya.

Model RaaS yang dikemas kini kini menawarkan bahagian keuntungan 80%, peningkatan daripada 70% sebelumnya, khususnya kepada ahli gabungan yang sejajar dengan kepentingan Iran atau mereka yang sanggup melakukan serangan terhadap musuh Iran. Peralihan ini menunjukkan gabungan jelas motivasi kewangan dan ideologi.

Kebangkitan Platform RaaS Berasaskan I2P

Apa yang membezakan Pay2Key.I2P ialah penggunaan Projek Internet Halimunan (I2P) untuk mengehoskan keseluruhan infrastrukturnya. Walaupun sesetengah keluarga perisian hasad telah menggunakan I2P untuk fungsi Perintah-dan-Kawalan (C2), Pay2Key.I2P ialah operasi RaaS pertama yang diketahui berjalan sepenuhnya dalam rangkaian tanpa nama ini. Ini menambahkan lapisan kesembunyian dan daya tahan yang merumitkan usaha penyingkiran oleh penguatkuasa undang-undang.

Pada Februari 2025, kumpulan itu menuntut lebih 51 pembayaran tebusan yang berjaya, menjana lebih daripada $4 juta dalam jumlah hasil, dengan pengendali individu memperoleh sebanyak $100,000. Angka-angka ini menggariskan skala dan kejayaan operasi dalam jangka masa yang singkat.

Peristiwa yang sangat ketara berlaku pada 20 Februari 2025, apabila pengguna darknet yang menggunakan alias 'Isreactive' mengiklankan perisian tebusan di forum jenayah siber Rusia. Siaran itu membenarkan sesiapa sahaja untuk menggunakan binari untuk pembayaran $20,000 bagi setiap serangan yang berjaya, membawa kepada peralihan dalam dinamik RaaS dengan membolehkan penyertaan yang lebih luas dan perolehan hasil yang lebih besar untuk pembangun.

Kemajuan Teknikal dan Keupayaan Stealth

Pay2Key.I2P menunjukkan penambahbaikan berterusan, dengan pembina perisian tebusan memperoleh keupayaan penyasaran Linux pada Jun 2025. Varian Windowsnya diedarkan sebagai boleh laku dalam arkib pengekstrakan sendiri (SFX), menggunakan teknik lanjutan untuk memintas pengesanan.

Beberapa ciri utama termasuk:

  • Melumpuhkan Microsoft Defender Antivirus semasa pelaksanaan
  • Memadam artifak berniat jahat untuk mengurangkan jejak forensik

Menggunakan muatan yang disamarkan, seperti fail boleh laku yang menyamar sebagai dokumen Microsoft Word, yang kemudian mencetuskan skrip cmd untuk memulakan proses penyulitan dan menggugurkan nota tebusan

Tingkah laku senyap ini menyukarkan pengesanan dan pemulihan dengan ketara bagi pembela.

Landskap Ancaman yang Lebih Luas dan Implikasi Strategik

Pay2Key.I2P adalah lebih daripada sekadar perusahaan jenayah; ia mewakili barisan peperangan siber yang sejajar dengan kepentingan negara Iran. Asas ideologinya terbukti melalui insentif pembayaran yang disasarkan dan pemilihan mangsa yang strategik.

Ancaman ini berlaku dengan latar belakang ketegangan geopolitik yang memuncak. Berikutan serangan udara Amerika ke atas kemudahan nuklear Iran, agensi perisikan AS telah mengeluarkan amaran tentang kemungkinan serangan siber yang berbalas balas. Antara Mei dan Jun 2025, penyelidik merekodkan 28 serangan siber yang dikaitkan dengan Iran, terutamanya tertumpu pada sektor pengangkutan dan pembuatan AS.

Kumpulan APT Iran yang terkenal di sebalik kempen ini termasuk:

  • Air Berlumpur
  • APT33
  • OilRig
  • Cyber Av3ngers
  • Anak Kucing Fox
  • Keadilan Tanah Air

Aktor-aktor ini semakin menyasarkan infrastruktur industri dan kritikal di AS dan negara bersekutu, menekankan keperluan mendesak untuk meningkatkan pertahanan keselamatan siber.

Kesimpulan: Bersedia untuk Ancaman yang Berkembang

Pay2Key.I2P ialah peringatan yang jelas tentang bagaimana ancaman perisian tebusan berkembang menjadi alat pengaruh geopolitik dan peperangan siber. Dengan kecanggihan teknikal, ganjaran ahli gabungan yang tinggi, dan motivasi ideologi, kempen ini bukan hanya tentang wang, ia mengenai kuasa dan gangguan. Organisasi, terutamanya dalam sektor kritikal, mesti kekal berwaspada, memastikan kelemahan sistem ditambal, dan melaksanakan strategi pertahanan proaktif untuk memerangi ancaman yang muncul ini.

Trending

Paling banyak dilihat

Memuatkan...