Pay2Key.I2P Ransomware

Pas përshkallëzimit të tensioneve midis Iranit, Izraelit dhe SHBA-së, është rishfaqur një operacion i sofistikuar Ransomware-as-a-Service (RaaS) i quajtur Pay2Key.I2P. E mbështetur nga interesat iraniane, kjo fushatë e motivuar financiarisht, por edhe ideologjikisht, ofron stimuj të shtuar për kriminelët kibernetikë që synojnë Izraelin dhe Shtetet e Bashkuara. Varianti i përditësuar ka prezantuar taktika të reja infrastrukturore dhe ka zgjeruar aftësitë e tij të synimit, duke shënuar një evolucion shqetësues në peizazhin e ransomware-it.

Një kërcënim i njohur me një fytyrë të re

I lidhur për herë të parë me sulme në tetor 2020, Pay2Key është shoqëruar prej kohësh me operacione të sponsorizuara nga shteti iranian. Versioni i tij i fundit, Pay2Key.I2P, besohet se është i lidhur me Fox Kitten (i njohur edhe si Lemon Sandstorm), një grup i njohur kërcënimesh të avancuara të vazhdueshme (APT). Veçanërisht, kjo fushatë besohet se shfrytëzon ose përfshin veçori nga ransomware-i Mimic, duke i shtuar sofistikimit të tij.

Modeli i përditësuar RaaS tani ofron një pjesë fitimi prej 80%, një rritje nga 70% e mëparshme, konkretisht për bashkëpunëtorët e lidhur me interesat iraniane ose ata që janë të gatshëm të kryejnë sulme kundër kundërshtarëve të Iranit. Ky ndryshim tregon një përzierje të qartë të motivimeve financiare dhe ideologjike.

Ngritja e Platformës RaaS të Bazuar në I2P

Ajo që e dallon Pay2Key.I2P është përdorimi i Projektit të Internetit të Padukshëm (I2P) për të strehuar të gjithë infrastrukturën e tij. Ndërsa disa familje programesh keqdashëse kanë përdorur I2P për funksionet Command-and-Control (C2), Pay2Key.I2P është operacioni i parë i njohur RaaS që funksionon plotësisht brenda këtij rrjeti të anonimizuar. Kjo shton një shtresë fshehtësie dhe qëndrueshmërie që ndërlikon përpjekjet e zbatimit të ligjit për të hequr qafe këtë problem.

Në shkurt të vitit 2025, grupi pretendoi mbi 51 pagesa të suksesshme shpërblimi, duke gjeneruar më shumë se 4 milionë dollarë në të ardhura totale, me operatorë individualë që fituan deri në 100,000 dollarë. Këto shifra nënvizojnë shkallën dhe suksesin e operacionit brenda një afati të shkurtër kohor.

Një ngjarje veçanërisht e rëndësishme ndodhi më 20 shkurt 2025, kur një përdorues i darknet-it i njohur me pseudonimin 'Isreactive' reklamoi ransomware-in në një forum rus të krimit kibernetik. Postimi i lejonte kujtdo të vendoste binarin për një pagesë prej 20,000 dollarësh për çdo sulm të suksesshëm, duke sjellë një ndryshim në dinamikën RaaS duke mundësuar pjesëmarrje më të gjerë dhe kapje më të madhe të të ardhurave për zhvilluesit.

Përparimet Teknike dhe Aftësitë e Fshehta

Pay2Key.I2P demonstron përsosje të vazhdueshme, me ndërtuesin e ransomware që fiton aftësi shënjestrimi të Linux që nga qershori 2025. Varianti i tij për Windows shpërndahet si një skedar i ekzekutueshëm brenda një arkivi vetë-nxjerrës (SFX), duke përdorur teknika të përparuara për të anashkaluar zbulimin.

Disa karakteristika kryesore përfshijnë:

  • Çaktivizimi i Microsoft Defender Antivirus gjatë ekzekutimit
  • Fshirja e objekteve të dëmshme për të zvogëluar gjurmën mjeko-ligjore

Përdorimi i ngarkesave të maskuara, siç janë skedarët ekzekutues që maskohen si dokumente të Microsoft Word, të cilat më pas aktivizojnë skriptet cmd për të filluar procesin e enkriptimit dhe për të lëshuar shënime për shpërblim.

Këto sjellje të fshehta e bëjnë zbulimin dhe ndreqjen dukshëm më të vështirë për mbrojtësit.

Një peizazh më i gjerë kërcënimesh dhe implikime strategjike

Pay2Key.I2P është më shumë sesa thjesht një sipërmarrje kriminale; ajo përfaqëson një front lufte kibernetike që është në përputhje me interesat e shtetit iranian. Themelet e saj ideologjike janë të dukshme përmes stimujve të synuar të pagesave dhe përzgjedhjes strategjike të viktimave.

Ky kërcënim po shpaloset në një sfond tensionesh të shtuara gjeopolitike. Pas sulmeve ajrore amerikane ndaj objekteve bërthamore iraniane, agjencitë e inteligjencës amerikane kanë lëshuar paralajmërime për sulme të mundshme kibernetike hakmarrëse. Midis majit dhe qershorit 2025, studiuesit regjistruan 28 sulme kibernetike të atribuuara Iranit, të përqendruara kryesisht në sektorët e transportit dhe prodhimit në SHBA.

Grupet e shquara iraniane APT që qëndrojnë pas këtyre fushatave përfshijnë:

  • Ujë me Baltë
  • APT33
  • Platforma e naftës
  • Avionët Kibernetikë
  • Kotele Dhelpre
  • Drejtësia e Atdheut

Këta aktorë po synojnë gjithnjë e më shumë infrastrukturën industriale dhe kritike si në SHBA ashtu edhe në vendet aleate, duke theksuar nevojën urgjente për mbrojtje të përmirësuar të sigurisë kibernetike.

Përfundim: Përgatituni për një kërcënim në zhvillim

Pay2Key.I2P është një kujtesë e fortë se si kërcënimet nga ransomware po evoluojnë në mjete të ndikimit gjeopolitik dhe luftës kibernetike. Me sofistikimin teknik, shpërblimet e larta të bashkëpunëtorëve dhe motivimet ideologjike, kjo fushatë nuk ka të bëjë vetëm me paratë, por ka të bëjë me pushtetin dhe përçarjen. Organizatat, veçanërisht ato në sektorët kritikë, duhet të mbeten vigjilente, të sigurohen që dobësitë e sistemit të korrigjohen dhe të zbatojnë strategji mbrojtëse proaktive për të luftuar këtë kërcënim në zhvillim.

Në trend

Më e shikuara

Po ngarkohet...