Криптолокер Kraken: новая угроза корпоративным инфраструктурам

ransomware

В августе 2025 года эксперты Cisco Talos зафиксировали активность группировки Kraken, специализирующейся на атаках с двойным вымогательством. Группировка использует усовершенствованные техники шифрования данных и целевые атаки на корпоративный сектор. По данным исследователей, Kraken возникла на базе остатков печально известного картеля HelloKitty, что подтверждается анализом инструментов и методов работы.

Описание

Крайне важно отметить, что Kraken демонстрирует уникальную особенность: перед началом шифрования программа проводит бенчмаркинг производительности целевой системы. Такой подход позволяет оптимизировать процесс шифрования, минимизируя риск обнаружения из-за чрезмерной нагрузки на ресурсы. Более того, группа использует сложную схему проникновения, эксплуатируя уязвимости в службе SMB для первоначального доступа.

Группировка демонстрирует высокую техническую подготовку, используя инструменты Cloudflared для обеспечения устойчивости и SSHFS для эксфильтрации данных. После сбора информации злоумышленники развертывают кроссплатформенный криптолокер с отдельными версиями для Windows, Linux и VMware ESXi. Следовательно, под угрозой оказываются разнородные корпоративные среды.

Специалисты обращают внимание на связь с картелем HelloKitty. Во-первых, название группы явно упоминается на сайте утечек Kraken. Во-вторых, исследователи обнаружили идентичные имена файлов с требованиями выкупа. Дополнительным подтверждением связи стало объявление о создании нового подпольного форума "The Last Haven Board", где администрация заявила о поддержке со стороны команды HelloKitty.

Технический анализ показал, что Kraken использует гибридное шифрование: RSA-4096 для асимметричного шифрования ключей и ChaCha20 для симметричного шифрования данных. При этом программа предлагает злоумышленникам гибкие настройки через параметры командной строки, включая возможность выборочного шифрования определенных типов файлов или сетевых ресурсов.

Особую озабоченность вызывает способность Kraken адаптироваться к различным платформам. Например, в средах ESXi ransomware автоматически обнаруживает и принудительно останавливает виртуальные машины перед шифрованием их файлов. Аналогично, версия для Linux включает механизмы самоуничтожения, оставляя минимальное количество следов для последующего forensic-анализа.

Кроме того, группа использует комплексные методы против анализа, включая обфускацию потока управления и манипуляцию обработчиками исключений Windows. Эти техники значительно затрудняют исследование вредоносного кода и создание сигнатур для систем обнаружения. Параллельно ransomware отключает службы резервного копирования и удаляет точки восстановления.

Эксперты по безопасности рекомендуют организациям уделить особое внимание защите интерфейсов удаленного доступа и своевременному обновлению ПО. Регулярное резервное копирование критически важных данных остается одним из наиболее эффективных способов минимизировать ущерб от подобных атак. Также необходимо реализовать строгий контроль привилегированных учетных записей и мониторинг необычной сетевой активности.

Появление таких развитых группировок, как Kraken, подчеркивает необходимость комплексного подхода к кибербезопасности. Сейчас как никогда важно сочетать технические меры защиты с повышением осведомленности сотрудников о современных киберугрозах. Только многоуровневая защита может эффективно противостоять столь изощренным атакам.

Индикаторы компрометации

SHA256

  • 1a449b92a96d37cd8210e25c17d495f9cf65387a3feb81b7b2c6a901e5ab7523
  • 2797ce055d37f9ea23080498584979b31fbf1f178d989d00c50f0cbbc93c6cc9
  • 2c26bb95a938b6a5063bf4f95942440a0583d52bb129ea272584fc94906f5e86
  • 2f7cef4fdedf5393a5485ef4e3b718a56052184193b9833220b04930402dc96d
  • 32ead9cd1f4925c8f10b9c04d0aa8b874277495104d9b8adfe7bb42583e51218
  • 340ddd9fd22f2abf0474b580a29129b09cc125fbd00a168eab899f6cdde351d7
  • 7472ac19dc16fc3bfd621cbb2a49e3641bd86325552d4eeb562e21d963f82bb3
  • 79d7701146b24e023de7a34519bbfb635375d1db3711bdf58ab21440a42ca7c2
  • abba10d2808639724e8c6b3c22d565cb338dc17d680a4f1591d0408b9edf78d8
  • d26171b8ecb3cf1b140d062c0274cc6ee125a318d74e2d5e19699213dca3ca9a
  • f6e189a3074fc88dc5f1be8de7887e097fe2115867db56b3ecc68b3a278b4965
Комментарии: 0