Програмне забезпечення-вимагач Anubis — це зростаюча загроза, яку організації не можуть ігнорувати

Нещодавно з’явилася група програм-вимагачів, Anubis , викликає хвилю в підземному світі кіберзлочинців. За даними фірми Kela, що займається розвідкою загроз, Anubis працює як програмне забезпечення-вимагач як послуга (RaaS), пропонуючи афілійованим особам кілька варіантів монетизації, включаючи традиційні атаки програм-вимагачів, вимагання даних і продаж доступу.
Незважаючи на те, що Anubis є новим гравцем, за ним є досвідчені кіберзлочинці, що робить його серйозною та зростаючою загрозою для компаній у всьому світі. Ось що організації повинні знати про цю кіберзагрозу, що розвивається.
Зміст
Програма-вимагач Anubis: що ми знаємо на даний момент
Анубіс вперше з’явився наприкінці 2024 року, і його присутність в основному відстежувалась за допомогою темної мережі, а не прямого аналізу коду. Це ускладнює оцінку технічних можливостей шкідливого програмного забезпечення, але перші звіти свідчать про те, що це дуже складна операція.
Дослідники Kela пов’язали Анубіса з двома кіберзлочинцями, один із яких — «superSonic» — активно вербував партнерів через підпільні форуми, такі як RAMP.
Бізнес-модель Anubis Ransomware
Anubis — це не просто ще один варіант програми-вимагача — це служба здирництва, яка пропонує своїм афілійованим особам кілька варіантів атак.
- Класичні атаки програм-вимагачів
- Використовує шифрування ChaCha+ECIES.
- Націлено на системи Windows, Linux, NAS і ESXi x64/x32.
- Керується через веб-панель керування.
- Розподіл доходу: 80% філії, 20% Анубісу.
- Викуп даних (вимагання без шифрування)
- Філіали продають викрадені дані без шифрування систем жертв.
- Дані мають бути ексклюзивними для Анубіса, викрадені протягом останніх шести місяців і достатньо цінні для публічного оприлюднення.
- Філіали продають доступ до мережі потенційним жертвам.
- Доступ має бути для компаній із США, Європи, Канади чи Австралії.
- Жертва не повинна зазнавати атаки інших груп програм-вимагачів протягом минулого року.
- Розподіл доходу: 50% філії, 50% Анубісу.
Ця багатостороння стратегія вимагання узгоджується зі зростаючою тенденцією до атак програм-вимагачів, орієнтованих на крадіжку даних, які загрожують організаціям через витік конфіденційних даних, а не шифрування їх.
Перші жертви Анубіса: охорона здоров'я під прицілом?
Незважаючи на те, що Анубісу лише кілька місяців, на сайті витоку вже перераховано три підтверджені жертви, а четверта, нерозголошена мета, позначена як «Цілком таємно» станом на 25 лютого 2025 року.
Однією з перших підтверджених цілей був Pound Road Medical Center (PRMC), австралійський постачальник медичних послуг. PRMC повідомила про витік даних 13 листопада 2024 року, але не згадала програмне забезпечення-вимагач, що свідчить про те, що в цьому випадку Анубіс, можливо, зосередився на вимаганні даних, а не на шифруванні.
Той факт, що дві з трьох відомих жертв Анубіса працюють у сфері охорони здоров’я, викликає занепокоєння. Медичні організації вже давно є основними цілями програм-вимагачів через їхню залежність від даних пацієнтів і підвищену ймовірність сплати викупу за захист конфіденційної інформації.
Чому Anubis Ransomware є серйозною загрозою
Незважаючи на те, що Anubis ще новий, він уже демонструє ознаки серйозної загрози кібербезпеці. Ось чому:
- Досвідчені оператори – структурована модель RaaS у поєднанні з технічними претензіями припускає, що Anubis керують досвідчені кіберзлочинці, можливо, колишні члени неіснуючих банд програм-вимагачів.
- Багаторівневе вимагання – на відміну від традиційних програм-вимагачів, Anubis висуває вимагання даних як основний джерело доходу, дозволяючи зловмисникам отримувати прибуток, не використовуючи шифрування.
- Націлювання на критичні сектори. Якщо ранні атаки є ознакою, головними цілями можуть бути охорона здоров’я та інші галузі високого ризику.
Як організації можуть захистити себе
Оскільки Anubis нарощує свою діяльність, компанії повинні вживати проактивних заходів кібербезпеки, щоб захиститися як від шифрування програм-вимагачів, так і від атак вимагання даних.
- Посилення безпеки мережі. Використовуйте багатофакторну автентифікацію (MFA) і політику доступу без довіри, щоб зменшити ризики несанкціонованого доступу.
- Виявлення та запобігання крадіжці даних – запровадження інструментів запобігання втраті даних (DLP) для моніторингу та блокування підозрілих спроб викрадання.
- Регулярно створюйте резервні копії критично важливих даних – зберігайте незмінні резервні копії в автономному режимі для відновлення після атак на основі шифрування.
- Відстежуйте згадки в темній мережі. Команди з кібербезпеки повинні відстежувати канали розвідки про загрози на наявність згадок про свою організацію на сайтах витоку програм-вимагачів.
- Навчання співробітників – навчіть персонал фішингу, крадіжці облікових даних і тактиці соціальної інженерії, які зазвичай використовуються для отримання початкового доступу.
- Планування реагування на інциденти – Майте чітку стратегію боротьби з програмами-вимагачами або загрозами вимагання даних, включаючи юридичні та PR-реагування.
Зростаюча кіберзагроза у 2025 році
Анубіс може бути новим, але він уже виявився серйозним ризиком для компаній у всьому світі. Його подвійний підхід до шифрування програм-вимагачів і вимагання чистих даних узгоджується з сучасними тенденціями кіберзлочинності, а його зосередженість на таких критичних секторах, як охорона здоров’я, викликає додаткову тривогу.
З настанням 2025 року організації повинні залишатися пильними, інвестувати в захист кібербезпеки та готуватися до еволюції програм-вимагачів, оскільки Anubis тільки починає працювати.
Чи готовий ваш бізнес до захисту від наступної атаки програм-вимагачів? Зараз час діяти.