Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Исследователи проанализировали вымогатель Sodinokibi

02/09/19

SodiБудучи относительно новым среди представителей вымогательского ПО, Sodinokibi (также известный как REvil) уже принес внушительную прибыль злоумышленникам. Некоторые жертвы вредоноса заплатили выкуп в размере $240 тыс. Последними жертвами Sodinokibi стали The Digital Dental Record и PerCSoft – американские компании-разработчики ПО для хранения электронных медицинских карт DDS Safe.

С момента своего обнаружения в апреле нынешнего года Sodinokibi стал крайне эффективным и быстро завоевал репутацию среди киберпреступников-вымогателей, сообщает издание BleepingComputer. Объявления о новой вредоносной программе для шифрования файлов появились в начале июля как минимум на двух форумах. Пользователь UNKN описал вредонос как «частное вымогательское ПО», достаточно гибкое для адаптации к бизнес-модели "вымогательское ПО-как-услуга" (Ransomware-as-a-Service, RaaS). UNKN предложил партнерам 60% от платежей в начале и еще 10% после первых трех транзакций. Злоумышленник отказался сотрудничать с англоязычными филиалами в рамках этой частной программы.

В случае с партнерами, которые могут заразить всю сеть, разработчики Sodinokibi предлагают инструмент для дешифрования всех зараженных компьютеров. Согласно сообщению на форуме, средняя стоимость этих сетевых дешифровщиков составляет $150 тыс.

По словам одного из участников форума, он начал сотрудничество с разработчиками Sodinokibi после того, как авторы вымогательского ПО GandCrab ушли с рынка. Он хвалит новую RaaS за оказание значительного влияния на прибыль, которая «сильно выросла, побила рекорды и продолжает расти».

Ранее Sodinokibi атаковал серверы Oracle WebLogic с помощью критической уязвимости десериализации. На тех же системах, зараженных Sodinokibi, киберпреступники также установили GandCrab несколько часов спустя. Операторы Sodinokibi начали искать филиалы для распространения своего программного обеспечения вскоре после того, как сервис GandCrab закрылся. По мнению исследователей, реакция на подпольных форумах на новый продукт может указывать на связь между администраторами и партнерами ныне несуществующей кампании GandCrab.

Темы:УгрозыBleeping ComputerВымогатели
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...