В света на киберсигурността малко заплахи са предизвикали толкова безпокойство, колкото Anubis, многостранен зловреден софтуер, известен както с опустошителните си ransomware атаки, така и със способността си да прониква в Android устройства като банков троянски кон. Ако притежавате мобилно устройство или искате да защитите информацията си от най-новите тенденции в киберпрестъпността, тази статия е от особен интерес за вас.
През последните месеци името Анубис се чуваше по целия свят поради двоен опасен аспект: На компютрите Anubis е рансъмуер, способен да криптира и унищожава данни; на мобилните устройства се представя като сложен банков зловреден софтуер. която краде финансова и лична информация. Разбирането как работи, как се разпространява и какво го отличава от други заплахи е първата стъпка към избягването на дигиталните му лапи.
Какво е Анубис и защо е толкова опасен?
Анубис е името, дадено на няколко различни вида зловреден софтуер, всеки с уникални цели и методи за атака.От една страна, има рансъмуер за настолни и сървърни системи, а от друга, троянската версия, специализирана за Android. И двата варианта имат общ знаменател: тежестта на последиците им за жертвите..
В случай на ransomware, Функцията му е не само да криптира файловете на жертвите, но и да включва деструктивна опция („режим на изтриване“), която необратимо унищожава данните., оставяйки файловете с размер 0 KB, дори ако откупът бъде платен. От своя страна, Мобилният троянски кон за Android действа като изтънчен крадец на банкови идентификационни данни и лични данни., в допълнение към включването на функции за шпионски софтуер и мобилен рансъмуер, като например блокиране на устройството в замяна на плащане.

Рансъмуер Anubis Desktop: Двойна заплаха
Рансъмуер вирусът Anubis е открит за първи път в края на 2024 г. и оттогава се разпространява непрекъснато. Това е засегнало компании в толкова разнообразни сектори, като здравеопазване, строителство и развлечения на международно ниво.Една от най-тревожните му характеристики е способността му да трайно унищожаване на файлове след криптирането им, чрез командата /WIPEMODEВ този режим файловете се изпразват, но запазват оригиналните си имена, което се превръща в истинско главоболие както за отделните потребители, така и за бизнеса.
Що се отнася до бизнес модела му, Anubis работи като платформа за рансъмуер като услуга (RaaS)Разработчиците предоставят инструмента на партньори, които могат да изберат различни програми за споделяне на приходи в зависимост от вида на атаката: от 80% за директно изнудване с откуп, до 50%, ако моделът включва продажба на нелегитимен достъп до компрометирани мрежи.

Изтънчеността на групата „Анубис“ се откроява в международната киберпрестъпност.Те не само отвличат данни и изискват откупи, но и щателно разследват жертвите си, анализират вътрешни документи (както се случи в случая с Дисниленд Париж), публикуват доказателства и следят публични изявления, за да упражняват допълнителен психологически натиск. Това им позволява да увеличат максимално шансовете си за плащане и сериозно да увредят репутацията на известни организации.
Рансъмуерът Anubis използва техники за социално инженерство, като например фишинг кампании и използва уязвимости в остарели системи или лошо защитени точки за отдалечен достъп. Криптираните файлове получават разширението „.Anubi“ или „.anubis“ и са придружени от съобщение за откуп с инструкции за контакт (обикновено на имейли като anubis@mailum.com), както и предупреждения срещу модифициране на файловете или доверяване на трети страни.
„Двуострият меч“ на Анубис: унищожение и изнудване
Докато други ransomware програми обикновено са ограничени до криптиране на файлове, Анубис представя невероятна иновация с функцията си за избърсванеАко откупът не бъде платен, нападателят изтрива съдържанието на засегнатите файлове, оставяйки само тяхната структура и имена като постоянно напомняне за атаката. Тази крайна мярка намалява времето за преговори, увеличава натиска върху жертвите и увеличава риска от необратими щети.
На техническо ниво, Рансъмуерът Anubis използва сложно криптиране, базирано на ECIES (интегрирана схема за криптиране с елиптична крива), изтрива скрити копия, за да предотврати възстановяването на резервни копия, и спира изпълняващите се процеси, които биха могли да попречат на атаката. Може да се разпространява в корпоративни мрежи, работещи с Windows, Linux, NAS и ESXi, значително разширявайки потенциалния си обхват.
Един визуален детайл, който се откроява, е промяната в иконите за криптираните файлове, които показват логото на Anubis, засилвайки психологическото въздействие и усещането за пълна загуба.
Anubis за Android: Най-издирваният банков троянец
Другата страна на монетата е троянският кон Anubis за Android, който от появата си през 2017 г. еволюира, за да оглави списъците с най-разпространения мобилен зловреден софтуер.Неговият свободно достъпен и отворен код е бил използван повторно и модифициран от множество групи, което го прави една от най-универсалните и опасни заплахи за смартфони и таблети, работещи с операционната система Android.
Този зловреден софтуер Разпространява се чрез злонамерени приложения, които се представят за игри, инструменти за почистване или дори легитимни софтуерни актуализации.Тези фалшиви приложения могат да бъдат намерени както в официални магазини, така и на пазари на трети страни, което увеличава риска от инфекция.
След като потребителят инсталира едно от тези приложения, Анубис изисква разрешения за достъп, осъществява достъп до SMS, известия и други чувствителни ресурси, и започва да събира банкови данни, да прихваща съобщения (включително OTP кодове за двуетапна проверка), да регистрира натискания на клавиши, да прави екранни снимки и да записва аудио. Някои варианти могат дори да заключат устройството, като изискват откуп за отключването му.
Технически възможности на мобилния троянски кон Anubis
Сред най-забележителните характеристики на мобилния троянски кон Anubis са:
- Кражба на идентификационни данни и банкови данни използване на наслагвания, които симулират легитимни банкови интерфейси.
- Прихващане и манипулиране на SMS съобщения, включително изтриване на важни известия или заобикаляне на 2FA системи.
- Кейлогър и пълен дистанционен контрол на устройството, което позволява на киберпрестъпниците да имат достъп до всички данни, съхранявани на терминала.
- Звукозапис и екранни снимки без потребителят да забележи.
- Блокиране на телефон и искане на откуп.
- GPS проследяване и определяне на местоположението в реално време.
Освен това, Зловредният софтуер може да променя разрешенията, да деактивира защитата на Android, да активира мрежи или функции, които потребителят е деактивирал, и да изтегля нови злонамерени модули. от отдалечени сървъри, което му осигурява забележителна мащабируемост и устойчивост.
Методи за заразяване: Как Anubis попада на устройства
Успехът на Анубис се дължи отчасти на неговото гениални стратегии за дистрибуция:
- Фалшиви приложения в подозрителни магазини за приложения или уебсайтове, които симулират невинни функции, за да заблудят потребителя.
- Фишинг имейли и съобщения с връзки или прикачени файлове, които инсталират зловреден софтуер без знанието на жертвата.
- Експлоатация на уязвимости в остарели системи или приложения без скорошни корекции за сигурност.
- Изтегляне на заразени файлове от P2P мрежи, злонамерени реклами или изтегляне на пиратски софтуер.
Индикатори за компрометиране и симптоми на инфекция
Откриването на присъствието на Анубис не винаги е лесно, но Някои признаци на инфекция са:
- Файлове с променени разширения като .Anubi или .anubis или файлове, показващи се като 0 KB на заразените компютри.
- Устройствата са внезапно заключени или на екрана се появяват съобщения за откуп.
- Ненормална консумация на ресурси и поява на непознати приложения с прекомерни разрешения.
- Мрежов трафик към неизвестни сървъри, особено от мобилни устройства извън Google Play.
- Изпращане на масови SMS от мобилния ви телефон без намесата на потребителя.
Съвети за защита и изхвърляне
Най-добрата защита срещу Анубис е... превенция, съчетана с добре обмислена стратегия за сигурностЕто най-ефективните препоръки:
- Изтегляйте приложения само от официални магазини и винаги проверявайте легитимността на разработчика.
- Ограничаване на разрешенията за всички приложенияНе предоставяйте прекомерен достъп на малко известни приложения.
- Бъдете внимателни с подозрителни съобщения, имейли или връзки, дори ако изглежда, че идват от доверени контакти.
- Инсталирайте решения за сигурност за мобилни устройства и настолни компютри и да ги поддържат актуални, за да откриват и блокират нововъзникващи заплахи.
- Правете чести резервни копия и ги дръжте офлайн от основното устройство, за да се предотврати каскадно унищожаване или криптиране.
- Внедрете силно многофакторно удостоверяване, базирано на токени или защитени приложения, никога само чрез SMS..
- В корпоративни среди използвайте EDR и инструменти против рансъмуер с откриване на чистачи..
В случай на инфекция, Не плащайте откупа: няма гаранции за възстановяване и само допринасяте за престъпния цикъл.Потърсете инструменти за дезинфекция и възстановяване като „No More Ransom“ и ако подозирате сериозна атака, свържете се със специалисти по реагиране при инциденти.
Разграничаване на Anubis от други зловредни програми и варианти
Важно е да не бъркате рансъмуер вируса Anubis с мобилния троянски кон със същото име. И двата проекта споделят едно и също име, но са независими и имат различни цели.Освен това, в тъмната мрежа има задни врати и други разработки със същото име, някои дори свързани с групи като FIN7, но не са пряко свързани с анализираните тук варианти.
Anubis също се конкурира по популярност с други мобилни заплахи като SpinOk и AhMyth, въпреки че се откроява с разнообразието и сериозността на своя арсенал.
Появата на Anubis бележи повратна точка в пейзажа на киберсигурността, съчетавайки традиционно изнудване чрез ransomware с тактики за постоянно унищожение и усъвършенстван мобилен шпионаж. Неговата адаптивност и професионализацията на операторите му го правят един от най-рисковите както за физическите лица, така и за компаниите.Засилването на превенцията, информирането за техните методи и оборудването с усъвършенствани решения за сигурност е от съществено значение, за да сте с една крачка напред и да избегнете попадане в капана им.