Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Провайдер Alviva Holding стал важным инструмент для киберпреступных групп

12/09/25

40d3bf91ad2547ca97b5d08b312d49ab

Поводом для проверки послужило обновление контактных адресов у группировки Clop: её сайт утечек начал перенаправлять жертв на собственную почтовую площадку. Два домена, задействованные для переписки, были зарегистрированы 2 мая 2025 года и ведут на сервера с Roundcube.

Домен pubstorm.com оказался зарегистрирован на IP в Германии, а pubstorm.net — на сервере в Вануату. Оба ресурса привязаны к автономным системам компании Alviva Holding Limited. При этом именно её инфраструктура используется не только для коммуникации с пострадавшими от Clop, но и для торрент-сетей, через которые распространяется вредоносный софт.

История Alviva Holding уходит глубже: с 2009 года её адресное пространство замечено в распространении Cobalt Strike и других инструментов, активно применяемых преступными группами. Анализ пиринговых связей показал привязку к структурам Verdina Ltd из Белиза и украинской FOP Gubina Lubov Petrivna, фигурировавшим в кибератаках разного масштаба — от фишинга против украинских госорганов до кампаний APT28 и хостинга Nokowaya. Verdina, в частности, известна услугами «bulletproof hosting» и площадкой для DDoS-сервисов, а также связью с кампаниями BianLian, Storm-1575 и другими.

Ключевой узел расследования — документы Pandora Papers, где обнаружено совпадение юридического адреса Alviva Holding в Сейшелах с десятками фиктивных компаний. Формальным владельцем структуры числится россиянин по имени Денис, упомянутый в тех же утечках и связанный с Alpha Consulting — предприятием, лишившейся лицензии в 2025 году после включения в чёрный список SEC. Эта фирма фигурировала в материалах о схемах отмывания средств и обслуживала целую сеть фиктивных организаций. Адрес Начаева в Калининградской области оказался уникально закреплён за ним, но сопоставление с другими утечками показало многочисленные записи с именем «Денис».

wrt091kh0wju28itz7qtyuedr0kye28o

Схема становится понятной, если добавить правовой контекст, пишет Securitylab. В Великобритании долгое время сохранялась лазейка для партнёрств, освобождённых от публичного раскрытия конечных владельцев. В связке с офшорным администрированием на Сейшелах и регистрацией компаний-оболочек в Британии это давало устойчивую анонимность, удобную для серых хостингов и проектов с непрозрачным источником средств. В результате одни клиенты Alviva — те, кто арендует почтовые и веб-узлы для вымогательских операций, кражи данных и рассылок — могут даже не знать, что их поставщик давно фигурирует в «чёрных списках». А исполнители на местах, выступающие номинальными держателями,  нередко не понимают, под что именно подписывают документы.
Темы:ПреступленияDDoS-атакифишингпровайдерытактики киберпреступников
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...