Как стать автором
Обновить
129.73

Тени исчезают в полдень: F.A.C.C.T. установила связь вымогателей Shadow c хактивистами из группы Twelve

Время на прочтение4 мин
Количество просмотров2.7K

Среди многочисленных вымогателей, атакующих российский бизнес, наиболее изощренной является недавно обнаруженная, но довольно амбициозная группа — Shadow. Тщательно готовясь к проведению каждой атаки, похищая конфиденциальные данные и полностью шифруя инфраструктуру жертвы, хакеры рассчитывают на солидный по российским меркам выкуп в размере 140-190 млн рублей, и очень не любят, когда добыча ускользает у них из-под носа.

После того, как во время недавнего реагирования криминалисты F.A.C.C.T. совместно со ИT-специалистами одной крупной организации успешно отбили атаку Shadow, вымогатели в отместку организовали мощный DDoS на веб-сайт несостоявшейся жертвы. И это неудивительно. Исследуя кампании Shadow, эксперты компании F.A.C.C.T. обнаружили связи вымогателей с хактивистами из группы Twelve и сделали выводы  том, что это одна хак-группа с общими инструментами, техниками, а в нескольких атаках — и с общей сетевой инфраструктурой.

Тень

Впервые группа Shadow громко заявила о себе в феврале-марте 2023 года серией атак на крупный российский бизнес. За последние полгода жертвами вымогателей становились промышленные, логистические, энергетические компании. За расшифровку данных Shadow требовали от жертв выкуп в размере $1,5-2 млн., примерно 140-190 млн рублей по текущему курсу.

Содержимое текстового файла с требованием выкупа
Содержимое текстового файла с требованием выкупа

Группа тщательно готовится к атакам. Используемые в них методы характеризуют участников группы как достаточно опытных в проведении подобных кампаний.

Хакеры методично захватывают ИТ-инфраструктуру жертвы, похищают конфиденциальную информацию и на последнем этапе осуществляют полное шифрование инфраструктуры жертвы.

Для шифрования Windows-систем используется запароленная версия программы-вымогателя LockBit, созданная с помощью одного из опубликованных в сентябре 2022 года билдера. Для шифрования Linux-систем злоумышленники используют программу-вымогатель, созданную на основе опубликованных исходных кодов Babuk.

В текстовом файле с требованием выкупа атакующие помещают ссылку в Tor и идентификатор для доступа жертвы к чату с атакующими. Для каждой жертвы ссылка Tor и идентификатор уникальны. 

Окно входа на страницу жертвы
Окно входа на страницу жертвы

 

Условия злоумышленников в начале переписки с жертвой
Условия злоумышленников в начале переписки с жертвой

Впоследствии общение с жертвой может осуществляться в Telegram-канале атакующих.

Компания F.A.C.C.T. одной из первой столкнулась на реагированиях с последствиями атак Shadow в марте 2023 года. Одной из "визитных карточек" группы стало похищение сессий Telegram на компьютерах жертвы, благодаря чему члены банды могут получать информацию о ее действиях, список контактов сотрудников компании, а также напрямую писать в Telegram руководителям компании. Поэтому одна из рекомендаций — в случае атаки необходимо завершить все сессии Telegram, которые были авторизованы на компьютерах в пораженной инфраструктуре (при этом в списках сессий нелегитимных устройств увидеть не удастся, потому как атакующие копируют и используют токены с компьютеров пораженной инфраструктуры, — прим. ред).

 Скриншот переписки злоумышленников с жертвой
Скриншот переписки злоумышленников с жертвой

Анализ нескольких атак Shadow показал, что действия атакующих небезупречны. В одной из кампаний специалисты F.A.C.C.T. обратили внимание на цифровой след: атакующие допустили ошибку, набрав первоначально в своей консоли команду PowerShell на украинской раскладке клавиатуры.

Часть содержимого лога истории команд PowerShell с допущенной атакующими ошибкой
Часть содержимого лога истории команд PowerShell с допущенной атакующими ошибкой

Допускали хакеры ошибки и при шифровании ИТ-инфраструктуры жертвы, впоследствии в других атаках корректировали свои действия. Криминалисты пришли к выводу, что тактики, техники и инструменты, используемые в атаках Shadow, идентичны и в некотором смысле шаблонны, как будто, атакующие действуют в соответствии с разработанными внутренними "мануалами".

В последней атаке в качестве начального вектора атакующие использовали фишинговую рассылку с программой-стилером DarkGate, новая волна распространения которой началась весной 2023 года.

Двенадцать

В феврале 2023 года были зафиксированы атаки на российские организации с целью уничтожения их ИТ-инфраструктуры. Для саботажа использовалась также запароленная версия программы-вымогателя LockBit, но в создаваемом ею текстовом файле указывалось название другой группы — Twelve и отсутствовали какие-либо контактные данные атакующих.

Первое сообщение в Telegram канале группы Twelve
Первое сообщение в Telegram канале группы Twelve

Именно эта группа  — Twelve — весной 2023 года взяла на себя ответственность за взлом   федеральной таможенной службы РФ, а в мае — за кибертаку на российского производителя гидравлического оборудования. 

 

Образец сообщения от Twelve
Образец сообщения от Twelve

Анализ атак показал, что тактики и техники, а также инструменты группы Twelve оказались идентичны Shadow. Также при конфигурировании программ-вымогателей Twelve учитывался опыт ошибок, допущенных Shadow. Более того — в одной из атак Twelve была использована сетевая инфраструктура Shadow.

Специалисты Лаборатории компьютерной криминалистики компании F.A.C.C.T. считают, что Shadow и Twelve являются частью одной группы, атакующей Россию. Целью этой группы является нанесение максимального ущерба российским компаниям и организациям. При этом заметно, что у групп разная мотивация: где рационально с точки зрения атакующих требовать выкуп, они позиционируют себя как финансово мотивированные и действуют, как Shadow. В ином случае, если есть возможность получения резонанса, злоумышленники уничтожают инфраструктуру жертвы  — и выступают, как Twelve.

Напомним, что в текущем году программы-вымогатели останутся угрозой №1 для российского бизнеса — количество атак программ-вымогателей в России в этом году выросло на 50-60%.

Наиболее часто используемыми программами-вымогателями в России в первом полугодии 2023 года стали LokiLocker/BlackBit, Phobos, а также шифровальщики LockBit, Conti и Babuk. Жертвами чаще всего становятся российские ритейлеры, производственные, строительные, туристические и страховые компании. Средняя сумма выкупа колеблется от $10 000 до $100 000.

Сообщить об инциденте и провести оперативное реагирование можно, направив запрос в Лабораторию цифровой криминалистики компании F.A.C.C.T. 

Теги:
Хабы:
Всего голосов 2: ↑2 и ↓0+2
Комментарии2

Другие новости

Информация

Сайт
www.f6.ru
Дата регистрации
Дата основания
Численность
501–1 000 человек
Местоположение
Россия