Sicarii RaaS: идеологизированный вымогатель с признаками ложного флага

Появившаяся в конце 2025 года операция Sicarii представляет собой программу-вымогатель как услуга (RaaS), сочетающую в себе привычную для современного ransomware функциональность и ярко выраженную идеологическую риторку. По имеющимся данным, на момент расследования деятельность группы привела к гибели одной жертвы.

Краткое содержание расследования

Анализ показываeт, что группа демонстрирует явную привязку к израильской/еврейской идентичности: в публичных материалах используются иврит и исторические символы, а коммуникация включает правые идеологические отсылки. В то же время подпольная активность Sicarii преимущественно ведётся на русском языке — и для вербовки, и для оперативного онлайн-общения. Лингвистический анализ указывает, что иврит в их сообщениях, вероятно, является машинным переводом или результатом использования неродного языка с многочисленными грамматическими ошибками.

«Их использование иврита является машинным переводом или неродным языком, отмеченным различными грамматическими ошибками.»

Это несоответствие вызывает вопросы о подлинности заявленной идентичности Sicarii как зрелой преступной организации и позволяет предположить попытки формирования определённого бренда или использования тактики ложного флага.

Технические характеристики и поведение вредоносного кода

По техническим признакам программа-вымогатель Sicarii демонстрирует стандартный набор возможностей, характерных для современных RaaS-операций, а также ряд реализованных защитных мер:

  • Геозащита: остановка выполнения в израильских системах;
  • Криптография: шифрование файлов с расширением .sicarii с использованием AES-GCM;
  • Эксфильтрация и разведка: возможности для эксфильтрации данных, сбора учётных записей и разведки сети;
  • Анти-VM-защиты: детекция виртуализированной среды — при наличии гипервизора вредоносный код выводит приманочное сообщение об ошибке и прекращает работу;
  • Поддержание единственного экземпляра: создание мьютекса для предотвращения множественного запуска;
  • Автономное размещение: сохранение во временном каталоге под случайным именем файла.

Переход от этапа уклонения к полноценной атаке осуществляется через стандартную цепочку: обход анализа в VM, развёртывание единственного экземпляра, сбор разведданных и эксфильтрация, после чего следует шифрование и требование выкупа.

Организация, руководство и коммуникация

Ведущая фигура операции известна через учётную запись в Telegram, где она позиционирует себя как лидер Sicarii. При этом в публичных заявлениях она отводит себе роль идеологического/административного авторитета, утверждая, что техническая реализация вымогателя принадлежит другим участникам. Такая сегрегация ролей может быть элементом намеренной стратегии запутывания следов.

Тактика, цели и идеология

Sicarii демонстрирует идеологизированный подход к выбору целей: в акциях упоминаются атаки против арабских и мусульманских организаций. Брендинг группы включает явные ассоциации с еврейским экстремизмом — редкий для ransomware случай, поскольку большинство групп стремится к минимизации политической окраски ради правдоподобного отрицания и более широкого рынка жертв.

Наличие такой идеологической повестки повышает вероятность использования false flag-тактик или провокационных приёмов, которые уже наблюдались в предыдущих кампаниях, связанных с антиизраильскими группировками и приводивших к путанице в определении происхождения атак.

Оценка и выводы

  • Функциональность: по набору возможностей Sicarii заслуживает внимания как технически правдоподобный и работоспособный RaaS.
  • Идентичность: заявленная израильско-еврейская идентичность сомнительна: доминирование русского языка в коммуникации и признаки машинного перевода иврита ставят под вопрос подлинность этой нарративной стратегии.
  • Риск дезинформации: сочетание идеологического бренда и потенциальных false-flag операций делает атрибуцию атак сложной и повышает риск геополитически острых инцидентов.

В сумме Sicarii представляет собой уникальный гибрид: с одной стороны — типичная для RaaS техническая компетентность, с другой — нетипично агрессивный идеологический брендинг. Это отклонение от устоявшихся норм делает группу заслуживающей повышенного внимания со стороны исследователей, правоохранительных органов и целевых организаций.

Рекомендации для потенциальных целей и исследователей

  • Усилить мониторинг внешней коммуникации и honeypot-активности для выявления характерных индикаторов компрометации;
  • Проверять сообщения и публикации на наличие машинного перевода и иных лингвистических аномалий как возможного признака манипуляций;
  • Учитывать вероятность false-flag операций при атрибуции атак и координировать выводы с международными партнёрами;
  • Обновить политики защиты от RaaS: сегментация сети, резервирование данных, контроль за привилегиями и защита учётных данных.

Следует ожидать, что дальнейшая эволюция Sicarii будет зависеть от эффективности привлечения клиентов в RaaS-модели, а также от того, сумеет ли группа сохранить идеологическую риторику без снижения доходности операций. Наблюдение за тактиками и языковой динамикой их коммуникаций останется ключевым элементом аналитической работы.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: