Фрагментированный ландшафт российских программ-вымогателей: скрытые альянсы и дрейф операторов

Фрагментированный ландшафт российских программ-вымогателей: скрытые альянсы и дрейф операторов

Ландшафт программ‑вымогателей, связанных с Россией, претерпел значительные изменения. То, что раньше выглядело как несколько крупных, централизованных групп, уступило место более фрагментированной экосистеме с гибкими, часто скрытыми альянсами и постоянной сменой принадлежности ключевых игроков. Отчет фокусируется на этом переходе — на «эпохе после Conti», когда прежние модели работы уже не описывают реальную картину угроз.

Методология исследования

Авторы использовали так называемый «разрозненный» подход: анализ стартует от известных операторов (Conti, LockBit, Evil Corp) и шаг за шагом расширяет картину, выявляя связи между группами, подрядчиками и отдельными актерами. Такой подход позволяет визуализировать обширную сеть взаимодействий и обнаруживать паттерны, которые теряются при традиционном централизованном анализе.

Ключевые находки

  • Фрагментация экосистемы: вместо нескольких монолитных групп наблюдается множество акторов и коллективов, которые формируют временные и скрытые альянсы.
  • «Совпадение людей» и «дрейф операторов»: одни и те же специалисты (разработчики, перегонщики переговоров, администраторы инфраструктуры) переходят между группами, что затрудняет привязку компетенций к конкретному бренду.
  • Модульная организация операций: современные операции построены как набор специализированных модулей — разработка, управление инфраструктурой, переговоры, распространение — которые могут переиспользоваться разными коллекторами.
  • Стратегии уклонения и ребрендинг: некоторые игроки (например, Evil Corp) практикуют «ребрендинг» при повторном использовании базовой инфраструктуры, что позволяет частично обходить санкции и реагирование со стороны правоохранительных органов.

Иллюстративные примеры

Анализ движения людей по группам показывает наглядные кейсы:

  • Wazawaka — фигурировал в связях с REvil, Babuk, LockBit, Hive и Conti.
  • Basterlord — переходил от REvil к Avaddon, затем к LockBit и в итоге к Hive.

«Отдельные акторы‑вымогатели переключаются между разными группами, что делает границы между брендами условными».

Почему это важно для обороны и расследований

Новая реальность делает менее эффективными подходы, которые ориентировались на уничтожение «бренда» или инфраструктуры одной конкретной группы. Взамен необходимы:

  • фокус на разрушении модульной инфраструктуры (C2, панели переговоров, платежные механизмы);
  • повышенная координация между сектором безопасности, частным сектором и правоохранительными органами для отслеживания кадровых и инфраструктурных пересечений;
  • основанные на данных методы атрибуции, учитывающие перемещение людей и повторное использование компонентов;
  • снижение привлекательности рынка — через блокировку каналов монетизации и усиление санкционного давления на сервис‑поставщиков.

Выводы

Результаты исследования подчеркивают: чтобы эффективно противостоять эволюционирующим киберугрозам, нужно перейти от знакомства с «именами» к пониманию динамики и архитектуры рынка программ‑вымогателей. Модульность, дрейф операторов и тактический ребрендинг делают традиционные контрмеры уязвимыми — необходимы более гибкие, проактивные и координированные стратегии реагирования.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: