Выплаты King Ransomware

В рамках операции по распространению программы-вымогателя Payouts King используется крайне эффективная методика обхода защиты, основанная на применении QEMU в качестве бэкдора обратного SSH. Такой подход позволяет злоумышленникам развертывать скрытые виртуальные машины (ВМ) непосредственно на скомпрометированных системах, эффективно обходя традиционные средства защиты конечных точек.

QEMU, эмулятор ЦП с открытым исходным кодом и платформа виртуализации, позволяет запускать операционные системы в качестве виртуальных машин на хост-устройстве. Поскольку большинство решений в области безопасности не могут отслеживать активность внутри этих виртуальных машин, злоумышленники используют это «слепое пятно» для выполнения вредоносных программ, хранения опасных данных и установления скрытых туннелей удаленного доступа через SSH-соединения.

Эта тактика не совсем нова. Аналогичные злоупотребления QEMU наблюдались в операциях, связанных с такими группами, как группа вымогателей 3AM, LoudMiner и фишинговая кампания CRON#TRAP.

Внутри кампании STAC4713

Исследователи в области безопасности выявили две крупные кампании, связанные с развертыванием QEMU, одна из которых отслеживается как STAC4713 и впервые была обнаружена в ноябре 2025 года. Эта кампания напрямую связана с операцией вымогательства Payouts King и приписывается группе GOLD ENCOUNTER.

GOLD ENCOUNTER известен тем, что атакует гипервизоры и развертывает шифровальные устройства в средах VMware и ESXi. В рамках этой кампании злоумышленники обеспечивают себе постоянное присутствие и скрытность, создавая запланированную задачу с именем TPMProfiler, которая запускает скрытую виртуальную машину QEMU с привилегиями уровня SYSTEM.

Чтобы избежать обнаружения, вредоносные файлы виртуальных дисков маскируются под легитимные файлы баз данных и DLL-файлы. Кроме того, настроена переадресация портов для обеспечения скрытого доступа к зараженной системе через обратные SSH-туннели. Развернутая виртуальная машина работает под управлением Alpine Linux 3.22.0 и включает в себя набор утилит для злоумышленников, таких как AdaptixC2, Chisel, BusyBox и Rclone.

Пути первоначального доступа и эксплуатации

Злоумышленники продемонстрировали гибкость в получении первоначального доступа, используя несколько точек входа в зависимости от целевой среды. Первые инциденты были связаны с незащищенными VPN-системами SonicWall, а более поздние атаки использовали уязвимость CVE-2025-26399.

В ходе последующих кампаний были выявлены дополнительные методы проникновения, в том числе:

  • Компрометация открытых служб Cisco SSL VPN
  • Социальная инженерия с использованием Microsoft Teams, при которой злоумышленники выдают себя за сотрудников ИТ-отдела.
  • Доставка вредоносных программ через Quick Assist

Эти разнообразные подходы демонстрируют сочетание технической эксплуатации и обмана, направленного на человека.

Операции после взлома и кража данных

Оказавшись внутри сети, злоумышленники используют сложные методы постэксплуатации для извлечения конфиденциальных данных и повышения уровня своего влияния. Этот процесс обычно включает создание теневых копий с помощью VSS (vssuirun.exe), а затем использование протоколов SMB для копирования критически важных системных файлов, таких как NTDS.dit, SAM и разделы реестра SYSTEM, во временные каталоги.

На более поздних этапах легитимные бинарные файлы, такие как ADNotificationManager.exe, используются для установки вредоносных программ, в частности, компонента управления и контроля Havoc (vcruntime140_1.dll). Затем осуществляется эксфильтрация данных с помощью Rclone, передавая украденную информацию на удаленные SFTP-серверы.

Возможности программ-вымогателей и стратегия шифрования

Вирус-вымогатель Payouts King демонстрирует высокую техническую изощренность. Он использует обширные методы обфускации и защиты от анализа, чтобы избежать обнаружения, сохраняя при этом свою активность за счет выполнения запланированных задач и отключения средств безопасности посредством низкоуровневых системных вызовов.

Его механизм шифрования сочетает AES-256 в режиме CTR с RSA-4096, применяя прерывистое шифрование для больших файлов с целью оптимизации скорости и эффективности. Жертвы перенаправляются на сайты с утечками в даркнете через записки с требованием выкупа, что усиливает давление за счет угрозы раскрытия данных.

Имеющиеся данные указывают на то, что эта операция по распространению программ-вымогателей может быть связана с бывшими членами группировки Black Basta, судя по совпадению тактики, такой как рассылка спама, фишинг через Microsoft Teams и злоупотребление инструментами удаленного доступа.

Ключевые показатели компромисса, за которым следует следить

Для защиты от этой постоянно меняющейся угрозы организациям следует отслеживать следующие тревожные признаки:

  • Несанкционированная установка или запуск QEMU
  • Подозрительные запланированные задачи, выполняющиеся с повышенными системными привилегиями.
  • Необычная активность переадресации портов SSH.
  • Исходящие SSH-туннели с использованием нестандартных портов

Своевременное выявление этих признаков может значительно снизить риск длительной компрометации и потери данных.

В тренде

Наиболее просматриваемые

Загрузка...