Комп'ютерна безпека Програмне забезпечення-вимагач Anubis — це зростаюча...

Програмне забезпечення-вимагач Anubis — це зростаюча загроза, яку організації не можуть ігнорувати

Нещодавно з’явилася група програм-вимагачів, Anubis , викликає хвилю в підземному світі кіберзлочинців. За даними фірми Kela, що займається розвідкою загроз, Anubis працює як програмне забезпечення-вимагач як послуга (RaaS), пропонуючи афілійованим особам кілька варіантів монетизації, включаючи традиційні атаки програм-вимагачів, вимагання даних і продаж доступу.

Незважаючи на те, що Anubis є новим гравцем, за ним є досвідчені кіберзлочинці, що робить його серйозною та зростаючою загрозою для компаній у всьому світі. Ось що організації повинні знати про цю кіберзагрозу, що розвивається.

Програма-вимагач Anubis: що ми знаємо на даний момент

Анубіс вперше з’явився наприкінці 2024 року, і його присутність в основному відстежувалась за допомогою темної мережі, а не прямого аналізу коду. Це ускладнює оцінку технічних можливостей шкідливого програмного забезпечення, але перші звіти свідчать про те, що це дуже складна операція.

Дослідники Kela пов’язали Анубіса з двома кіберзлочинцями, один із яких — «superSonic» — активно вербував партнерів через підпільні форуми, такі як RAMP.

Бізнес-модель Anubis Ransomware

Anubis — це не просто ще один варіант програми-вимагача — це служба здирництва, яка пропонує своїм афілійованим особам кілька варіантів атак.

  1. Класичні атаки програм-вимагачів
    • Використовує шифрування ChaCha+ECIES.
    • Націлено на системи Windows, Linux, NAS і ESXi x64/x32.
    • Керується через веб-панель керування.
    • Розподіл доходу: 80% філії, 20% Анубісу.
  2. Викуп даних (вимагання без шифрування)
    • Філіали продають викрадені дані без шифрування систем жертв.
    • Дані мають бути ексклюзивними для Анубіса, викрадені протягом останніх шести місяців і достатньо цінні для публічного оприлюднення.
  • Розподіл доходу: 60% для філії, 40% для Anubis.
  • Доступ до монетизації
    • Філіали продають доступ до мережі потенційним жертвам.
    • Доступ має бути для компаній із США, Європи, Канади чи Австралії.
    • Жертва не повинна зазнавати атаки інших груп програм-вимагачів протягом минулого року.
    • Розподіл доходу: 50% філії, 50% Анубісу.
  • Ця багатостороння стратегія вимагання узгоджується зі зростаючою тенденцією до атак програм-вимагачів, орієнтованих на крадіжку даних, які загрожують організаціям через витік конфіденційних даних, а не шифрування їх.

    Перші жертви Анубіса: охорона здоров'я під прицілом?

    Незважаючи на те, що Анубісу лише кілька місяців, на сайті витоку вже перераховано три підтверджені жертви, а четверта, нерозголошена мета, позначена як «Цілком таємно» станом на 25 лютого 2025 року.

    Однією з перших підтверджених цілей був Pound Road Medical Center (PRMC), австралійський постачальник медичних послуг. PRMC повідомила про витік даних 13 листопада 2024 року, але не згадала програмне забезпечення-вимагач, що свідчить про те, що в цьому випадку Анубіс, можливо, зосередився на вимаганні даних, а не на шифруванні.

    Той факт, що дві з трьох відомих жертв Анубіса працюють у сфері охорони здоров’я, викликає занепокоєння. Медичні організації вже давно є основними цілями програм-вимагачів через їхню залежність від даних пацієнтів і підвищену ймовірність сплати викупу за захист конфіденційної інформації.

    Чому Anubis Ransomware є серйозною загрозою

    Незважаючи на те, що Anubis ще новий, він уже демонструє ознаки серйозної загрози кібербезпеці. Ось чому:

    • Досвідчені оператори – структурована модель RaaS у поєднанні з технічними претензіями припускає, що Anubis керують досвідчені кіберзлочинці, можливо, колишні члени неіснуючих банд програм-вимагачів.
    • Багаторівневе вимагання – на відміну від традиційних програм-вимагачів, Anubis висуває вимагання даних як основний джерело доходу, дозволяючи зловмисникам отримувати прибуток, не використовуючи шифрування.
    • Націлювання на критичні сектори. Якщо ранні атаки є ознакою, головними цілями можуть бути охорона здоров’я та інші галузі високого ризику.
  • Складне зловмисне програмне забезпечення. Хоча жодних зразків ще не було публічно проаналізовано, заявлене використання шифрування ChaCha+ECIES і крос-платформна підтримка (Windows, Linux, NAS і ESXi) вказує на розширений набір інструментів для атаки.
  • Як організації можуть захистити себе

    Оскільки Anubis нарощує свою діяльність, компанії повинні вживати проактивних заходів кібербезпеки, щоб захиститися як від шифрування програм-вимагачів, так і від атак вимагання даних.

    • Посилення безпеки мережі. Використовуйте багатофакторну автентифікацію (MFA) і політику доступу без довіри, щоб зменшити ризики несанкціонованого доступу.
    • Виявлення та запобігання крадіжці даних – запровадження інструментів запобігання втраті даних (DLP) для моніторингу та блокування підозрілих спроб викрадання.
    • Регулярно створюйте резервні копії критично важливих даних – зберігайте незмінні резервні копії в автономному режимі для відновлення після атак на основі шифрування.
    • Відстежуйте згадки в темній мережі. Команди з кібербезпеки повинні відстежувати канали розвідки про загрози на наявність згадок про свою організацію на сайтах витоку програм-вимагачів.
    • Навчання співробітників – навчіть персонал фішингу, крадіжці облікових даних і тактиці соціальної інженерії, які зазвичай використовуються для отримання початкового доступу.
    • Планування реагування на інциденти – Майте чітку стратегію боротьби з програмами-вимагачами або загрозами вимагання даних, включаючи юридичні та PR-реагування.

    Зростаюча кіберзагроза у 2025 році

    Анубіс може бути новим, але він уже виявився серйозним ризиком для компаній у всьому світі. Його подвійний підхід до шифрування програм-вимагачів і вимагання чистих даних узгоджується з сучасними тенденціями кіберзлочинності, а його зосередженість на таких критичних секторах, як охорона здоров’я, викликає додаткову тривогу.

    З настанням 2025 року організації повинні залишатися пильними, інвестувати в захист кібербезпеки та готуватися до еволюції програм-вимагачів, оскільки Anubis тільки починає працювати.

    Чи готовий ваш бізнес до захисту від наступної атаки програм-вимагачів? Зараз час діяти.

    Завантаження...