Утечки данных

Yurei: двойной шантаж как новый тренд вымогателей

Данные статьи
Опубликовано:
16 сентября 2025 г. в 07:29
Доверие
Trusted Project
Наш сайт следует политике Trusted
Статья проверена независимым экспертом

Появилась новая группа программ-вымогателей Yurei, которая для атак активно использует открытые (open-source) инструменты и готовые скрипты. Тактика — классическая double extortion: злоумышленники сначала копируют конфиденциальные данные, затем шифруют инфраструктуру жертвы и требуют выкуп, угрожая опубликовать украденную информацию в даркнете при отказе платить. Среди зафиксированных инцидентов — атака на производителя продуктов питания на Шри-Ланке.

🔍 Что происходит

Yurei показывает две опасные тенденции:

  • злоумышленники массово используют публичные инструменты и наборы эксплойтов, что снижает порог входа для сложных атак;
  • схема двойного шантажа делает даже восстановление из резервных копий недостаточной защитой — данные всё равно могут быть обнародованы и использованы для дальнейшего шантажа, фишинга или продажи на дарк-рынке.

Особенно уязвимы производственные компании с разветвлёнными цепочками поставок: компрометация одного поставщика может дать доступ к сети крупных клиентов. В одном из кейсов в Шри-Ланке злоумышленники получили и коммерческую, и персональную информацию сотрудников — это повышает риск вторичных мошеннических атак и репутационных потерь.

🧠 Мнение редакции GetScam

Тенденция «двойного шантажа» — логичное развитие вымогательства: когда резервные копии спасают данные, публикация их в открытом доступе остаётся эффективным рычагом давления. Использование open-source-инструментов делает такие атаки дешевле и массовее. Бизнесу пора перестать думать только о восстановлении данных и начать отвечать комплексно: предотвращение утечек, сегментация, мониторинг утечек в даркнете и план реагирования на инциденты.

⚠️ Как защититься от Yurei и подобных вымогателей

  1. Регулярно делайте несколько независимых резервных копий (offline/air-gapped), проверяйте процесс восстановления.
  2. Внедрите immutable-резервные копии (неподлежащие перезаписи) и храните копии вне основной сети.
  3. Ограничьте привилегии пользователей по принципу least-privilege и применяйте многофакторную аутентификацию.
  4. Закрывайте и мониторьте удалённые доступы (RDP, VPN), применяйте жесткую сегментацию сети и микросегментацию для критичных систем.
  5. Внедрите EDR/NGAV и SIEM с настройкой детектирования необычной эксфильтрации данных (большие исходящие файлы, нетипичный трафик).
  6. Патчьте ПО и сервисы оперативно — многие наборы эксплойтов используют давно закрытые уязвимости.
  7. Подготовьте и отрепетируйте план реагирования на инциденты: кто кому сообщает, как уведомлять клиентов и регуляторов.
  8. Мониторьте дарк-сайт-листинги и сервисы утечек — раннее обнаружение публикации данных снижает ущерб.

В случае инцидента немедленно подключайте профильных специалистов по реагированию и правоохранительные органы; обсуждение вопроса оплаты выкупа — это отдельное риск-решение, которое принимает руководство совместно с юристами и экспертами по инцидентам.

🔗 Полезные материалы на GetScam.com

Интернет-мошенничество: виды, цели и реальные примеры

Фишинг: как распознать и обезопасить себя

Социальная инженерия: методы обмана и противодействие

Мошенничество с поддельными сайтами банков

Мошенничество с поддельными документами: как проверить подлинность

✅ Вывод от GetScam

Yurei — напоминание: вымогательство эволюционирует. Защита компаний должна выходить за рамки «есть ли резервная копия?» и охватывать предотвращение утечек, раннее обнаружение эксфильтрации и отработанные коммуникации на случай публикации данных. Компании, особенно в критичных секторах (производство, питание, логистика), должны действовать сейчас — иначе двойной шантаж станет их реальностью.

Об Авторе

Признанный эксперт в области кибербезопасности с более чем 10-летним опытом. В своей профессиональной деятельности он специализируется на выявлении интернет-мошенничества, анализе цифровых угроз и разработке эффективных стратегий защиты пользователей в онлайн-среде. Он регулярно публикует аналитические материалы, основанные на проверенных источниках и актуальных исследованиях в сфере информационной безопасности. Цель работы Дениса и команды GetScam — повышение цифровой грамотности и обеспечение прозрачности в вопросах киберугроз. Мы стремимся сделать интернет-пространство безопаснее, предоставляя читателям достоверную информацию, рекомендации по защите личных данных и инструменты для распознавания мошенников.




Похожие новости: