Duty-Free.cc

Написан на Python, но действует как спецназ: новый вирус Lyrix наводит страх.

Один файл, один запуск — и никакого восстановления

Команда CYFIRMA выявила новый вирус Lyrix Ransomware, написанный на Python и скомпилированный через PyInstaller в единый EXE-файл для Windows, что упрощает его распространение. Lyrix использует мощное шифрование и методы обхода антивирусов, делая удаление крайне сложным. Впервые активность вируса зафиксировали 20 апреля 2025 года.

Lyrix шифрует пользовательские файлы (DOCX, PDF, JPG и др.), добавляя расширение «.02dq34jROu», а ключи сохраняет в ProgramData. Без приватного ключа расшифровка невозможна. После заражения вирус удаляет теневые копии, отключает среду восстановления Windows и оставляет в папках файл Readme.txt с требованиями выкупа, угрожая слить данные.

Технический анализ показал: Lyrix применяет антианалитические приёмы (например, VirtualProtect, Sleep) и фиксируется по MITRE ATT&CK, включая запуск скриптов, скрытие артефактов и работу с учётными данными.

Рекомендации экспертов:

  • запретить запуск EXE из временных папок;
  • ограничить доступ к vssadmin, wmic, bcdedit;
  • усилить защиту почты и фильтрацию вложений;
  • использовать EDR для отслеживания массового шифрования;
  • регулярно обучать сотрудников и тестировать планы реагирования;
  • изолировать заражённые машины и сохранять артефакты;
  • не платить выкуп — это не гарантирует возврата данных.

Дополнительно советуют применять YARA-правила и IoC от CYFIRMA, а также делать регулярные резервные копии на изолированных носителях.