Новая Ransomware-платформа BQTLOCK: тактика, эволюция и сомнительные обещания

ransomware

В мире киберпреступности продолжает набирать популярность модель Ransomware-as-a-Service (RaaS), когда разработчики вредоносного ПО предоставляют свои инструменты и инфраструктуру аффилированным лицам за подписку или долю от выкупа. Это позволяет даже неопытным злоумышленникам запускать масштабные атаки, используя готовые решения для шифрования данных, вымогательства и сбора платежей. Одной из таких новинок стал BQTLOCK ransomware, впервые обнаруженный в середине июля.

Описание

BQTLOCK распространяется в виде ZIP-архива, содержащего исполняемый файл Update.exe, который отвечает за шифрование файлов с добавлением расширения .bqtlock, а также оставляет записку с требованиями. Как и многие современные ransomware-семейства, он использует тактику двойного шантажа: если жертва не свяжется с злоумышленниками в течение 48 часов, сумма выкупа удваивается, а через неделю ключи дешифрования удаляются, а данные выставляются на продажу на специализированном сайте. Оплата принимается исключительно в криптовалюте Monero (XMR), что затрудняет отслеживание транзакций.

Твит

Для противодействия анализу BQTLOCK применяет ряд техник, включая обфускацию строк, обнаружение отладчиков и проверку на наличие виртуальных сред. Хотя в коде присутствует заглушка для анти-VM механизмов, в текущей версии она не активирована, что может указывать на незавершенность разработки или намеренное отключение функции. Также ransomware создает мьютекс для предотвращения повторного запуска и пытается повысить привилегии через SeDebugPrivilege, что позволяет ему внедрять код в системные процессы.

После получения необходимых прав BQTLOCK выполняет процесс hollowing, подменяя код explorer.exe, что делает его деятельность менее заметной для пользователя и систем защиты. Затем следует этап сбора информации о системе: имя компьютера, IP-адреса, данные о дисках и аппаратном обеспечении. Для обеспечения персистентности создается учетная запись BQTLockAdmin с правами администратора, а собранные данные эксфильтруются через Discord-вебхук, который злоумышленники используют как бесплатный канал командования и управления.

Чтобы затруднить восстановление системы, ransomware отключает механизмы Windows Recovery с помощью ряда системных команд, а также завершает процессы, которые могут помешать шифрованию файлов. Для поддержания постоянного присутствия в системе создается задача в Планировщике заданий Windows с названием, маскирующимся под системный процесс - Microsoft\Windows\Maintenance\SystemHealthCheck.

BQTLOCK также меняет обои рабочего стола и иконки файлов, что не только оказывает психологическое давление на жертву, но и затрудняет навигацию по файловой системе. Шифрование выполняется по гибридной схеме: AES-256 для данных и RSA-4096 для ключей. После завершения работы ransomware удаляет себя с помощью команды самоуничтожения.

Недавно была обнаружена обновленная версия BQTLOCK, датированная 5 августа 2025 года. В ней добавлены новые антиотладочные проверки, методы обхода UAC (через утилиты CMSTP, fodhelper.exe и eventvwr.exe), а также усилена обфускация кода. Кроме того, появилась функция кражи учетных данных из популярных браузеров, таких как Chrome, Firefox, Edge, Opera и Brave. Это расширяет возможности злоумышленников для дальнейших атак и повышает ценность украденных данных.

Несмотря на заявления разработчиков о том, что BQTLOCK является Fully Undetectable (FUD), то есть не обнаруживается антивирусами, эти утверждения вызывают сомнения. Распространяемый образец оказался поврежденным ISO-файлом, а единственная отправка на VirusTotal поступила из Ливана, что указывает на возможную причастность самих создателей. Это ставит под вопрос реальную эффективность ransomware и может говорить о рекламной уловке.

В течение короткого времени разработчики анонсировали несколько версий платформы, но вскоре объявили о прекращении обновлений. Их Telegram-канал был заблокирован, после чего они предложили бесплатные услуги на новом канале и выпустили инструмент BAQIYAT.osint для поиска украденной информации. Подобные действия свидетельствуют о коммерческом подходе к киберпреступности, где ransomware рассматривается как продукт, а не как долгосрочная операция.

Растущая угроза со стороны таких платформ, как BQTLOCK, подчеркивает необходимость использования надежных решений безопасности, их регулярного обновления и соблюдения базовых правил кибергигиены. Осведомленность и проактивная защита остаются ключевыми элементами противодействия современным ransomware-атакам.

Индикаторы компрометации

MD5

  • 4e7434ac13001fe55474573aa5e9379d
  • 7170292337a894ce9a58f5b2176dfefc

Ransomware Site

  • http://yywhylvqeqynzik6ibocb53o2nat7lmzn5ynjpar3stndzcgmy6dkgid.onion

X

  • https://x.com/Zerodayx1

Telegram

  • https://t.me/BQTlock
  • https://t.me/Fuch0u
  • https://t.me/BQTnet
  • https://t.me/BQTlock_raas

Emails

Crypto Wallet

  • 89RQN2EUmiX6vL7nTv3viqUAgbDpN4ab329zPCEgbceQJuS233uye4eXtYk3MXAtVoKNMmzgVrxXphLZbJPtearY7QVuApr
Комментарии: 0