Bearlyfy атакует российские компании шифровальщиком GenieLocker

27.03.2026
Bearlyfy GenieLocker

Bearlyfy атакует шифровальщиком GenieLocker

С начала 2025 года на карте киберугроз появился новый игрок, который за короткий срок превратился из малоизвестной группы в одну из самых серьезных проблем для российского бизнеса. Прокси-украинское хакерское объединение Bearlyfy (также известное как Labubu) провело более семидесяти атак на российские компании, и с марта 2026 года арсенал злоумышленников пополнился собственным инструментом — шифровальщиком GenieLocker.

Это не просто очередная вымогательская группировка. Bearlyfy преследует сразу две цели: финансовую выгоду через требования выкупа и прямое причинение ущерба российским предприятиям. Как отмечают эксперты из российской вендорской компании F6, в такой двойной мотивации кроется главная опасность группы — для неё одинаково важны и деньги, и разрушительный эффект от атак.

Путь Bearlyfy к нынешнему уровню угрозы был стремительным. Первые атаки, зафиксированные в январе 2025 года, выглядели как эксперименты новичков: злоумышленники использовали готовые конструкторы LockBit 3 (версия Black) и Babuk, нацеливаясь на небольшие компании. Уже к августу того же года количество подтверждённых жертв перевалило за тридцать, а суммы выкупа достигли 80 тысяч евро за одну атаку.

Группа быстро училась. К маю 2025 года в её арсенале появилась модифицированная версия вымогателя PolyVice — инструмента, ранее ассоциировавшегося с группировкой Vice Society, известной использованием сторонних шифровальщиков вроде Hello Kitty, Zeppelin и Rhysida. Это свидетельствовало о том, что Bearlyfy активно изучает опыт других хакерских коллективов и адаптирует наиболее эффективные методы.

Анализ инфраструктуры и инструментария Bearlyfy выявил любопытные связи. Исследователи обнаружили пересечения с PhantomCore — группой, которая с 2022 года атакует российские и белорусские компании и также действует в интересах Украины. Кроме того, зафиксированы случаи сотрудничества Bearlyfy с другой известной группировкой — Head Mare. Такая кооперация позволяет злоумышленникам обмениваться опытом и расширять спектр используемых техник.

Тактика Bearlyfy заметно отличается от классических APT-кампаний. Если PhantomCore делает ставку на длительную разведку, закрепление в системе и скрытое извлечение данных, то Bearlyfy действует по принципу «быстро и громко». Атаки группы характеризуются минимальной подготовкой и стремительным шифрованием данных. Злоумышленники не тратят время на сложные схемы закрепления — их цель как можно быстрее достичь результата.

Способы получения первоначального доступа в инфраструктуру жертвы выглядят предсказуемо, но от этого не менее эффективно. Bearlyfy эксплуатирует уязвимости во внешних сервисах и приложениях, а после проникновения разворачивает инструменты удалённого доступа вроде MeshAgent. Это позволяет хакерам управлять заражёнными системами, запускать шифрование, уничтожать или изменять данные.

Одна из самых необычных особенностей атак Bearlyfy касается коммуникации с жертвами. В отличие от подавляющего большинства вымогательских групп, они не используют автоматическую генерацию записок с требованиями выкупа, встроенную в шифровальщик. Вместо этого злоумышленники лично составляют сообщения для каждой компании. Иногда это просто контактные данные, иногда — развёрнутые психологически выверенные тексты, цель которых — оказать максимальное давление и вынудить жертву заплатить. Такой подход говорит о глубокой проработке каждой атаки и стремлении воздействовать не только на IT-инфраструктуру, но и на людей, принимающих решения.

Финансовые результаты деятельности Bearlyfy впечатляют. По данным F6, около 20 процентов атакованных компаний соглашаются на выплату выкупа. Причём первоначальные требования злоумышленников со временем только растут и уже достигают сотен тысяч долларов за одну атаку. Это делает группу не только разрушительной, но и высокодоходной.

Самый значимый поворот в тактике Bearlyfy произошёл в начале марта 2026 года. Группа начала использовать собственный проприетарный шифровальщик, получивший название GenieLocker. Это уже не модифицированные версии чужих программ, а полностью оригинальная разработка. В основе алгоритмов шифрования GenieLocker лежат наработки семейств Venus и Trinity, но адаптированные под специфические задачи группы. Переход на собственное программное обеспечение снижает зависимость от внешних разработчиков и позволяет точечно настраивать инструмент под конкретные цели.

Эволюция Bearlyfy за один год поражает. От неопытных новичков, пробующих разные инструменты и методы, группировка превратилась в настоящий кошмар для российского бизнеса, включая крупные предприятия. Как отмечают аналитики F6, за двенадцать месяцев Bearlyfy прошла путь, на который другим группам требуются годы. Комбинирование финансового вымогательства с идеологически мотивированным саботажем делает эту угрозу особенно сложной для прогнозирования и противодействия.

Для российских компаний уроки противостояния Bearlyfy очевидны. Взломщики активно используют уязвимости внешних сервисов, что требует особого внимания к безопасности периметра. Их ставка на скорость шифрования делает критически важным наличие актуальных резервных копий, хранящихся отдельно от основной инфраструктуры. А нестандартный подход к коммуникации с жертвами напоминает, что защита должна строиться не только на технических, но и на организационных мерах, включая чёткие регламенты действий в случае инцидента.

Просмотров: 4514
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
SparkCat

Новая версия опасного трояна охотится за сид-фразами через галерею смартфона

Представьте: вы устанавливаете обычное приложение — корпоративный мессенджер или сервис доставки еды. Оно запрашивает доступ к вашим фотографиям. Вы разрешаете, не задумываясь. А в этот момент вредоносная программа начинает молча перебирать все ваши снимки в поисках заветной фразы — той самой, которая открывает доступ к криптокошельку. Это не сценарий фильма, а реальная угроза, которая снова вернулась. Исследователи из «Лаборатории Касперского» обнаружили обновлённую версию печально известного трояна SparkCat в официальных магазинах приложений Apple App Store и Google Play.

03.04.2026
Axios и атака на npm

Как хакеры из Северной Кореи обманули разработчика популярной npm-библиотеки Axios

Представьте, что вы поддерживаете программный пакет, который каждую неделю скачивают почти сто миллионов раз. А потом однажды вам пишет основатель известной компании с предложением сотрудничества. Вы проверяете информацию — всё выглядит абсолютно реально. Но на самом деле это ловушка, подготовленная профессиональными злоумышленниками. Именно так произошло с Джейсоном Саайманом — мейнтейнером библиотеки Axios для экосистемы JavaScript.

03.04.2026
Vertex AI vulnerability

Уязвимость Vertex AI

В платформе Google Cloud Vertex AI обнаружена серьезная уязвимость, которая может превратить искусственный интеллект из полезного помощника в инструмент злоумышленника. Исследователи из подразделения Unit 42 компании Palo Alto Networks выявили проблему в модели разграничения доступа, способную привести к утечке конфиденциальных данных и компрометации облачной инфраструктуры организации.

31.03.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть