Agenda: кроссплатформенная программа‑вымогатель с Linux‑вариантом и BYOVD

Коротко: обнаруженная недавно операция Agenda демонстрирует рост изощрённости программ-вымогателей: злоумышленники задействуют кроссплатформенные бинарники (включая уникальный вариант Linux в средах Windows), легитимные облачные сервисы и методы BYOVD — Bring Your Own Vulnerable Driver — чтобы обходить традиционные средства защиты и ускорять распространение атаки.

Что произошло

Операция Agenda, действующая как минимум с 2025 года, быстро приобрела известность благодаря высокой скорости развертывания и широкой географии атак. Группа действует по модели RaaS (ransomware-as-a-service) и системно нацеливается на организации в развитых экономиках — прежде всего в США, Западной Европе и Японии. Жертвы преимущественно выбираются в секторах, где простой особенно болезнен: производство, технологии, финансовые услуги и здравоохранение.

«Кроссплатформенность и использование легитимных облачных сервисов делают Agenda особенно сложной для обнаружения и расследования», — отметили аналитики.

Технический разбор атаки

Ключевые особенности цепочки атаки Agenda:

  • Использование поддельных страниц Google CAPTCHA, размещённых в хранилище Cloudflare R2, для маскировки и вовлечения пользователей.
  • Внедрение уникального варианта Linux, выполняемого в средах Windows — что позволяет обходить привычные сигнатуры и механизмы обнаружения.
  • Применение инструментов удалённого управления в легитимных целях для дальнейшего распространения и управления вредоносной нагрузкой.
  • Использование метода BYOVD — злоумышленники подсовывают или эксплуатируют уязвимый драйвер, чтобы получить повышенные привилегии и выполнить код в ядре.
  • Высокая степень кастомизации вредоносной полезной нагрузки, что позволяет таргетировать конкретные платформы и сценарии развертывания.

Тактика сокрытия и обфускации

Анализ показывает, что операторы Agenda регулярно используют легитимные облачные сервисы и инфраструктуру CDN для хостинга фишинговых страниц и загрузчиков. Размещение поддельной CAPTCHA в Cloudflare R2 — примечательный пример: подобный подход снижает подозрительность у жертв и затрудняет быструю блокировку контента провайдерами, поскольку трафик выглядит как доступ к законному хранилищу.

Пострадавшие отрасли и мотивация

Agenda проявляет оппортунистическую виктимологию: целью становятся организации, где простой дорого обходится и где вероятность выплаты выкупа выше. Среди приоритетных секторов:

  • производство;
  • технологические компании;
  • финансовые услуги;
  • здравоохранение.

Почему это опасно

Комбинация кроссплатформенного кода, BYOVD и использования легитимных инструментов управления создаёт «слепые зоны» в защите: традиционные антивирусы и сигнатурные EDR могут не сработать на кастомный Linux-бинари в Windows или на эксплуатируемый уязвимый драйвер. Кроме того, легитимный трафик к Cloudflare R2 и похожим сервисам сложнее фильтровать без дополнительных контекстных сигналов.

Рекомендации для организаций

Чтобы снизить риск и ускорить обнаружение подобного класса атак, следует принять ряд технических и организационных мер:

  • Усилить контроль за использованием привилегированных драйверов: мониторинг загрузки новых драйверов, блокировка неподписанных/известно уязвимых драйверов.
  • Ограничить и логировать использование инструментов удалённого управления и RDP; ввести сегментацию доступа и принцип наименьших привилегий.
  • Внедрить EDR/NGAV с поведенческим анализом, способным выявлять аномалии (запуск незнакомых бинарников, нетипичное взаимодействие с ядром, шифрование файлов).
  • Мониторить активность в облачных хранилищах (включая Cloudflare R2) и анализировать подозрительные страницы/объекты, выдающие CAPTCHA или подменяющие сервисы.
  • Регулярно делать и тестировать резервные копии с оффлайн/immutable-хранилищем; держать планы восстановления и коммуникации для критически важных сервисов.
  • Проводить аудиты уязвимостей и своевременно ставить патчи, особенно для драйверов и компонентов ядра.
  • Обучать сотрудников распознавать фишинговые страницы и подозрительные запросы, включая поддельные CAPTCHA и неожиданные проверки.
  • Иметь наготове контракт с профессиональной командой IR и уведомлять правоохранительные органы при подтверждении компрометации.

Контрольные сигналы для поиска и мониторинга

  • Необычные соединения к ресурсам Cloudflare R2 и кэшам CDN с некорректными или поддельными CAPTCHA-страницами.
  • Загрузка/запуск нестандартных Linux-бинарников в Windows-окружении или попытки использования WSL/двухуровневых контейнеров для маскировки.
  • Установка/загрузка подозрительных драйверов или модулей ядра, изменение разрешений драйверов.
  • Резкий рост операций шифрования файлов, создание ransom-notes, изменение расширений файлов в больших объёмах.
  • Необычные активности инструментов удалённого управления вне обычного рабочего окна или из непривычных геолокаций.

Вывод

Инцидент с Agenda подчёркивает, что операторов программ-вымогателей больше не ограничивают простые Windows-бинарники и стандартные наборы приёмов. Использование кроссплатформенных нагрузок, BYOVD и легитимных облачных сервисов делает их атаки более гибкими и устойчивыми к традиционным оборонительным мерам. Организациям необходимо пересмотреть модель защиты, устраняя операционные «слепые зоны», повышая видимость критичных активов и внедряя многоуровневые механизмы обнаружения и контроля.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: