Pay2Key.I2P Программа-вымогатель
На фоне эскалации напряженности между Ираном, Израилем и США вновь появилась сложная операция Pay2Key.I2P, предлагающая программы-вымогатели как услугу (RaaS). Эта финансово мотивированная, но идеологически мотивированная кампания, поддерживаемая иранскими интересами, предлагает киберпреступникам, нацеленным на Израиль и США, дополнительные стимулы. В обновленной версии используются новые инфраструктурные тактики и расширены возможности выбора целей, что знаменует собой тревожную эволюцию в ландшафте программ-вымогателей.
Оглавление
Знакомая угроза с новым лицом
Впервые обнаруженная в ходе атак в октябре 2020 года, Pay2Key давно ассоциируется с операциями, спонсируемыми иранским государством. Считается, что её последняя версия, Pay2Key.I2P, связана с Fox Kitten (также известной как Lemon Sandstorm), известной группой, представляющей собой продвинутую постоянную угрозу (APT). Примечательно, что эта кампания, как полагают, использует или включает в себя функции вируса-вымогателя Mimic, что делает её ещё более изощрённой.
Обновлённая модель RaaS теперь предлагает 80%-ную долю прибыли, что выше прежних 70%, в частности, компаниям, связанным с иранскими интересами или готовым проводить атаки на противников Ирана. Этот сдвиг демонстрирует явное сочетание финансовых и идеологических мотивов.
Расцвет платформы RaaS на базе I2P
Отличительной особенностью Pay2Key.I2P является использование I2P (Invisible Internet Project) для размещения всей своей инфраструктуры. В то время как некоторые семейства вредоносных программ используют I2P для функций управления и контроля (C2), Pay2Key.I2P — первая известная операция RaaS, полностью реализованная в этой анонимной сети. Это добавляет уровень скрытности и устойчивости, что затрудняет действия правоохранительных органов по пресечению атак.
В феврале 2025 года группировка заявила о более чем 51 успешном платеже выкупа, что принесло общий доход более 4 миллионов долларов, а отдельные операторы заработали до 100 000 долларов. Эти цифры подчеркивают масштаб и успешность операции за короткий период времени.
Особенно примечательное событие произошло 20 февраля 2025 года, когда пользователь даркнета под псевдонимом Isreactive разместил рекламу программы-вымогателя на российском форуме, посвящённом киберпреступности. Публикация позволяла любому желающему установить исполняемый файл с выплатой в размере 20 000 долларов США за успешную атаку, что ознаменовало собой изменение динамики развития RaaS, позволив разработчикам расширить своё участие и увеличить доход.
Технические достижения и возможности скрытности
Pay2Key.I2P постоянно совершенствуется: с июня 2025 года конструктор программ-вымогателей получил возможность атаковать Linux. Его версия для Windows распространяется в виде исполняемого файла в самораспаковывающемся архиве (SFX) с использованием передовых методов обхода обнаружения.
Некоторые ключевые особенности включают в себя:
- Отключение антивируса Microsoft Defender во время выполнения
- Удаление вредоносных артефактов для уменьшения криминалистического следа
Использование замаскированных полезных нагрузок, таких как исполняемые файлы, маскирующиеся под документы Microsoft Word, которые затем запускают скрипты cmd для начала процесса шифрования и сбрасывания записок с требованием выкупа.
Такое скрытное поведение значительно затрудняет обнаружение и устранение последствий для защитников.
Более широкий ландшафт угроз и стратегические последствия
Pay2Key.I2P — это не просто преступная организация, а фронт кибервойны, действующий в интересах иранского государства. Его идеологическая подоплека очевидна благодаря целенаправленным выплатам и стратегическому выбору жертв.
Эта угроза развивается на фоне обострения геополитической напряжённости. После американских авиаударов по иранским ядерным объектам американские спецслужбы выпустили предупреждения о возможных ответных кибератаках. В период с мая по июнь 2025 года исследователи зафиксировали 28 кибератак, приписываемых Ирану, в основном направленных на транспортный и производственный секторы США.
Известные иранские APT-группы, стоящие за этими кампаниями:
- MuddyWater
- АПТ33
- OilRig
- Кибер-мстители
- Лисий котенок
- Национальная справедливость
Эти субъекты все чаще нацеливаются на промышленную и критически важную инфраструктуру как в США, так и в странах-союзниках, подчеркивая насущную необходимость в улучшении защиты от киберугроз.
Заключение: будьте готовы к меняющейся угрозе
Pay2Key.I2P — суровое напоминание о том, как программы-вымогатели превращаются в инструменты геополитического влияния и кибервойны. Благодаря технической сложности, высоким партнерским вознаграждениям и идеологической мотивации эта кампания — не только деньги, но и власть и разрушение. Организации, особенно работающие в критически важных секторах, должны сохранять бдительность, обеспечивать устранение уязвимостей в системах и внедрять проактивные стратегии защиты для борьбы с этой новой угрозой.