Що таке BlackCat-вірус-вимагач у криптовалютному світі?

Зростання атак вірусів-вимагачів у криптовалютній сфері

Атаки вірусів-вимагачів продовжують турбувати світ криптовалюти, і однією з найпомітніших груп є BlackCat.

Атаки вірусів-вимагачів на криптовалюти стали поширеним явищем. Через свою анонімність та децентралізованість криптовалюта приваблює кіберзлочинців. Їм зручна її відносна анонімність і можливість здійснення транзакцій через кордони.

Групи, такі як BlackCat, використовують ці особливості, вимагаючи платежі в криптовалюті, що ускладнює відстеження та повернення коштів органами влади. У 2024 році спостерігався значний стрибок у частоті та масштабах цих атак.

Звіт компанії Chainalysis про криптовалюти та кіберзлочини вказує на цю зростаючу тенденцію:

  • Відзначено $1,9 мільярда виплат вірусам-вимагачам у 2024 році до середини року — це на 80% більше, ніж у попередньому році.
  • Середній запит викупу зріс на 30% у 2024 році, досягнувши майже $6 мільйонів за атаку.

Жертвами стали не лише корпорації, такі як MGM Resorts або UnitedHealth, які зазнали викупу на мільйони доларів у Bitcoin та інших криптовалютах. Навіть індивідуальні інвестори стали мішенню. Кіберзлочинці використовують все більш складні тактики, зокрема «подвійне вимагання», коли хакери шифрують дані і погрожують оприлюднити чутливу інформацію, якщо додатковий платіж не буде здійснений.

Як криптовалютна галузь може протистояти цим складним атакам? Давайте розглянемо атаки BlackCat на криптовалюти, дізнаємося, як діє ця група, і зрозуміємо, що можна зробити для захисту від зростаючих загроз блокчейну.

Що таке атака BlackCat?

BlackCat, також відомий як Noberus або ALPHV, — це тип вірусу-вимагача, створений групою російськомовних кіберзлочинців.

BlackCat — це надзвичайно складна група «вірусів-вимагачів як послуга» (RaaS), яка неодноразово привертала увагу завдяки своїм руйнівним атакам у світі криптовалют. Ця група вперше з’явилася в листопаді 2021 року і з того часу атакувала сотні організацій у всьому світі, включаючи Reddit у 2023 році та Change Healthcare у 2024 році.

BlackCat діє за чітко визначеним методом: вони проникають у системи, шифрують дані та вимагають значний викуп у криптовалюті для відновлення доступу. Унікальна сильна сторона BlackCat — це їхня передова структура програмного коду та можливість налаштовувати методи атаки залежно від вразливостей конкретної мети, що робить їх надзвичайно ефективними.

На момент запуску BlackCat підтримував широкий спектр операційних систем, від Windows до Linux, використовуючи рідкісну мову програмування Rust, яка забезпечує велику гнучкість і високу швидкість шифрування.

До 2024 року BlackCat активізував свої дії, використовуючи слабкі місця інфраструктури компаній і криптоплатформ. Атаки часто здійснюються за моделлю «подвійного вимагання», коли дані не лише шифруються, але й викрадаються, з подальшою погрозою оприлюднити їх, якщо не буде здійснено додатковий платіж. Така тактика дає групі значну перевагу перед їхніми жертвами.

Ще страшніша модель операцій BlackCat полягає у децентралізованому способі співпраці з партнерами, коли вони рекрутують хакерів по всьому світу, які проводять атаки від їх імені, використовуючи кастомізовані програми для атак. По суті, BlackCat добре вміє знаходити вразливості та вражати найчутливіші місця.

Чи знали ви? Державний департамент США пропонує винагороду до $10 мільйонів за інформацію, яка допоможе ідентифікувати або знайти ключових лідерів групи, що стоїть за атаками BlackCat.

Як працює BlackCat?

BlackCat відомий своєю ретельністю та продуманим підходом до кіберзлочинів, що робить його великою загрозою у цифровому світі.

Ось огляд того, як працює BlackCat:

  • Первинний доступ: BlackCat зазвичай проникає в системи через фішинг-електронні листи, викрадені облікові дані або зловживання непатченими вразливостями.
  • Підтримка доступу: Зловмисники встановлюють бекдори, щоб підтримувати доступ і збирати облікові дані для руху всередині мережі.
  • Шифрування даних: Використовуючи мову програмування Rust, BlackCat шифрує важливі файли, роблячи їх непридатними без ключа дешифрування.
  • Подвійне вимагання: Перш ніж шифрувати інформацію, зловмисники її викрадають, погрожуючи оприлюднити, якщо викуп не буде виплачено.
  • Вимоги викупу: Викуп у криптовалюті, такій як Bitcoin чи Monero, часто вимірюється мільйонами доларів, що забезпечує анонімність атакуючих.
  • Індивідуальні атаки: Партнери можуть налаштовувати вірус під конкретну жертву, використовуючи складні методи для уникнення виявлення.

Жертви повинні платити викупи в криптовалюті, що робить транзакції анонімними та майже неможливими для відстеження або повернення коштів. Вплив BlackCat на криптовалютний простір підкреслює необхідність посилення захисту цифрових активів і інфраструктури від постійно еволюціонуючих кіберзагроз.

Чи знали ви? Завдяки використанню Rust мова програмування додає BlackCat гнучкості, дозволяючи атакувати як Windows, так і Linux-системи.

Модель BlackCat для партнерів

Партнери — це незалежні хакери, які співпрацюють із групою BlackCat, використовуючи її просунуту RaaS-модель і інструменти.

Операції BlackCat базуються на партнерській моделі, в якій кілька акторів сприяють поширенню її впливу. Ось як це працює:

  • Партнерська програма: Кіберзлочинці реєструються в програмі BlackCat, щоб отримати доступ до вірусного ПЗ і поширювати його.
  • Модель розподілу прибутку: Партнери отримують значну частину викупу, який вони збирають, в той час як частка передається розробникам BlackCat.
  • Методи подвійного вимагання: Партнери часто використовують подвійний підхід, шифруючи дані та погрожуючи їх оприлюдненням, якщо викуп не буде сплачено.
  • Індивідуальні атаки: BlackCat надає партнерам можливість адаптувати вірус під конкретні цілі, що ускладнює їх захист.
  • Платежі в криптовалюті: Партнери вимагають викупи в криптовалюті, що ускладнює відстеження платежів.

Ця модель партнерства дозволила BlackCat швидко масштабуватися та атакувати різні високоприбуткові цілі у різних галузях.

Атаки BlackCat на інституції

Групі BlackCat вдалося атакувати провідні організації, спричинивши значні операційні та фінансові втрати.

Нижче наведені деякі помітні випадки, які ілюструють масштаб і серйозність атак BlackCat на організації:

  • Атака на OilTanking Group та Mabanaft: BlackCat атакував ці компанії на початку 2022 року, зупинивши їхню систему зберігання та постачання пального, що серйозно порушило ланцюжки постачання в Німеччині. Хакери вимагали великий викуп для розблокування систем, проте точна сума не була широко розголошена.
  • MGM Resorts та Caesars Entertainment: У вересні 2023 року BlackCat здійснив високопрофільну атаку на MGM Resorts International і Caesars Entertainment. Caesars спочатку вимагали $30 млн у Bitcoin, але вдалося домовитися про $15 млн. MGM Resorts відмовилися платити викуп, що призвело до оперативного збою роботи компанії, витрат у розмірі $100 млн за квартал.
  • Change Healthcare: На початку 2024 року BlackCat атакував Change Healthcare, викравши чутливі дані пацієнтів і паралізувавши операції компанії. Для поновлення роботи компанія виплатила викуп у розмірі $22 млн у Bitcoin.

Як захиститися від BlackCat

Розуміння основних причин і принципів роботи вірусів-вимагачів — це перший крок у боротьбі проти них. Щоб захиститися від BlackCat, важливо уникати помилок і впроваджувати захисні заходи, зокрема:

  • Регулярно створюйте резервні копії даних: Часті зашифровані резервні копії, збережені офлайн, можуть стати порятунком у випадку шифрування файлів.
  • Удосконалюйте протоколи кібербезпеки: Забезпечте регулярну оцінку вразливостей і впровадження таких протоколів, як багатофакторна автентифікація.
  • Навчання співробітників: Проведіть співробітникам навчання щодо запобігання кіберзагроз у робочих системах.
  • Інсталюйте антивірусне програмне забезпечення: Потужна система антивірусу може виявити та зупинити вірус до його дії.
  • Обережно ставтеся до фішингу: Будьте активними у виявленні підозрілих електронних листів.
  • Захист паролів: Регулярно оновлюйте паролі.
  • Сегментація мережі: Ізоляція частин мережі обмежує поширення атак.

Попри заходи з боку міжнародних правоохоронних органів, BlackCat залишається серйозною загрозою у 2024 році. Тому користувачі криптовалюти мають бути пильними та зміцнювати свої заходи кібербезпеки.