ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Обнаружен новый международный вымогатель Gunra

06/05/25

hack68-4

Его активность уже зафиксирована в различных отраслях, включая фармацевтику, недвижимость и промышленность. Пострадавшие компании находятся в Японии, Египте, Панаме, Италии и Аргентине, что указывает на широкий географический охват и международный масштаб угрозы.

Программа использует тактику двойного вымогательства: сначала крадёт конфиденциальную информацию, а затем шифрует все данные на заражённых системах, пишут в Securitylab. В случае неуплаты выкупа хакеры угрожают опубликовать украденные данные, раскрывая всем желающим корпоративные секреты жертвы.

Цель такого подхода — максимизировать шансы на получение выкупа. Все зашифрованные файлы получают расширение «.ENCRT», а в директориях появляется файл с инструкциями под названием «R3ADM3.txt». Через него жертв направляют на скрытый сайт в сети Tor, стилизованный под мессенджер, где ведётся торг за возврат данных.

В основе Gunra лежит код другой известной программы — Conti, написанный на C и C++. Однако в отличие от своего предшественника, Gunra применяет более гибкие и изощрённые методы ухода от обнаружения. Сразу после заражения вредонос собирает данные о работающих процессах, удаляет теневые копии с помощью WMI и анализирует систему для выбора конкретных целей. Одновременно запускаются функции, направленные на обнаружение отладчиков и инструменты анализа, после чего вредонос внедряет свой код в доверенные процессы, чтобы закрепиться в системе.

Для поиска файлов, подлежащих шифрованию, Gunra использует системные вызовы, перебирая данные с расширениями .docx, .pdf, .jpg и другими, что приводит к полной блокировке информации. Одновременно создаётся угроза публикации украденного — злоумышленники устанавливают срок в пять дней, после чего обещают разместить данные на подпольных форумах.

Действия Gunra укладываются в общепринятую модель MITRE ATT&CK. Она включает запуск через WMI, закрепление с помощью загрузочных компонентов, повышение привилегий за счёт внедрения кода, маскировку посредством обфускации и, наконец, шифрование данных как финальную фазу. Вся цепочка атак выстроена последовательно и грамотно, что затрудняет как нейтрализацию угрозы, так и её последующий анализ.

По данным CYFIRMA, сдерживание таких атак требует активного подхода: от использования продвинутых EDR -средств и регулярного резервного копирования до сегментирования сетей и ограничения полномочий пользователей. Также рекомендуется отслеживать подозрительный трафик в сторону Tor и повышать уровень осведомлённости сотрудников о фишинговых методах, чтобы снизить вероятность первоначального проникновения.

Темы:УгрозыВымогателиCyfirma
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →
Свежие новостиСвежие новости

Еще темы...

More...