Вор в цифре: кто они – лидеры киберпреступного мира

Русскоязычный Даркнет Форум

Support81

Original poster
Administrator
Сообщения
809
Реакции
200
Посетить сайт
Cisco Talos раскрыла полный разбор тактик ведущих групп вымогателей.
vorr.jpg


В последние месяцы серия масштабных атак программ-вымогателей оказала значительное влияние на различные секторы экономики от больниц до аэропортов. В свете событий специалисты

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

текущих лидеров среди групп вымогателей, чтобы понять современное состояние угроз.

Исследование Cisco Talos охватывает период с 2023 по 2024 год и основывается на анализе 14 групп вымогателей. В выборку вошли группы, которые отличились масштабом атак, влиянием на клиентов и нетипичным поведением. Источниками данных стали как публичные утечки, так и внутренние расследования и открытые отчеты. В список вошли такие известные группировки, как LockBit, ALPHV, Play, 8base, BlackBasta, BianLian, CLOP, Cactus, Medusa, Royal, Rhysida, Hunters International, Akira и Trigona.

Среди всех групп особенно выделяются AlphV/Blackcat и Rhysida благодаря широкому спектру используемых тактик. В то же время, группы BlackBasta, LockBit и Rhysida не только шифруют данные, но и повреждают системы жертв, чтобы усилить эффект атаки. Группа Clop, в отличие от других, сосредотачивается на вымогательстве через кражу данных, а не на шифровании.

Типичная цепочка атак начинается с получения начального доступа через социальную инженерию, сканирование сетей и исследование открытых источников. Далее киберпреступники обеспечивают долгосрочный доступ, используя автоматизированные механизмы для сохранения присутствия в сети. После установления устойчивого доступа вымогатели анализируют целевую среду, повышают свои привилегии и готовят данные для кражи или шифрования.

На заключительном этапе злоумышленники запускают программу-вымогатель и уведомляют жертву о взломе. Если цель состоит в вымогательстве только через кражу данных, то этот этап пропускается.

В последнее время наблюдается рост числа атак, в которых используются известные уязвимости для проникновения. Например, уязвимости

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(Zerologon),

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(Fortinet FortiOS SSL VPN) и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(GoAnywhere MFT) регулярно эксплуатируются для получения начального доступа и повышения привилегий.

С переходом к тактике двойного вымогательства, когда злоумышленники не только шифруют данные, но и крадут их, некоторые более зрелые группы, предоставляющие вымогательское ПО как услугу (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

), начали разрабатывать индивидуальное вредоносное ПО для кражи данных. Например, группы BlackByte и LockBit создали собственные инструменты для эксфильтрации данных.

В ходе анализа также была замечена тенденция к использованию легитимных коммерческих инструментов для управления и мониторинга, AnyDesk и ScreenConnect. Использование данных программ позволяет злоумышленникам смешиваться с корпоративным трафиком и сокращать расходы на разработку собственных инструментов.

Другой заметный тренд – это применение тактик обхода защиты для увеличения времени нахождения в сети жертвы. Злоумышленники используют инструменты для отключения или модификации антивирусных программ, а также функций операционной системы, предназначенных для обнаружения вредоносных нагрузок.

В последнее время также наблюдается рост использования инфостилеров среди групп вымогателей. Стилеры часто используются брокерами начального доступа (IAB) для сбора учетных данных и личной информации жертв, что облегчает начальный взлом систем.

В течение рассматриваемого периода были замечены многочисленные атаки, особенно нацеленные на США. Под удар попали такие отрасли, как производство и IT-технологии. Атаки привели к значительным финансовым потерям и сбоям в работе предприятий.

Для защиты от подобных угроз Cisco Talos рекомендует:

  • Регулярное управление исправлениями и обновлениями;
  • Внедрение строгих политик паролей и многофакторной аутентификации;
  • Укрепление систем и окружения, минимизация открытых для атаки поверхностей;
  • Сегментация сети и аутентификация устройств перед предоставлением доступа;
  • Внедрение систем мониторинга и реагирования на инциденты (SIEM и EDR/XDR);
  • Принцип минимальных привилегий для пользователей и систем;
  • Минимизация IT-систем, доступных из интернета.

Указанные меры помогут снизить риск взлома и защитить организации от серьезных последствий атак программ-вымогателей.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Шестеро против мира: кто стоит за 50% кибератак Новости в сети 0
Support81 «Кровавые волки» в казахских сетях: кто станет следующей жертвой? Новости в сети 0
Support81 Рекламная доза: кто стоит за PR-акциями лидера наркоторговли в России Новости в сети 0
turbion0 Новая мошенническая схема, нацеленная на индивидуальных предпринимателей и тех, кто использует режим «Налог на профессиональный доход» Новости в сети 0
Support81 Интернет-тролли: кто они на самом деле? Новости в сети 0
CoderUnicorn Приветствуем всех, кто заинтересован в арбитраже трафика на платформах Google и Facebook! Предоставляю работу. Ищу специалиста. 0
M Приглашаю всех, кто знаком с MLM и сетевым маркетингом в тему, где вы максимально монетизируете свои навыки! Предоставляю работу. Ищу специалиста. 0
Support81 ИБ-исследователи vs. вендоры: кто в ответе за безопасность ПО? Новости в сети 0
Support81 Grandoreiro: кто скрывается за банковским трояном, терроризирующим всю Латинскую Америку Новости в сети 0
Support81 Conti и Royal получили мощного союзника: хакеры 3AM вступают в игру, но кто они на самом деле? Новости в сети 0
Support81 Scattered Spider и BlackCat: кто на самом деле атаковал американские казино? Новости в сети 0
Support81 Санкции и Trickbot: кто они, эти 11 человек, привлекшие внимание США и Великобритании? Новости в сети 0
Support81 Интересно Всего 100 человек стоят за большинством вымогательств в интернете — кто они такие? Новости в сети 0
M Нужно ломануть телеграм кто поможет? Вопросы и интересы 0
X CC - кто успел тот и съел Раздача сс, ба и всего что связано с кардингом 0
O Ищу годный арбитраж трафика! Парни, кто льёт трафик, напиши в тг, ЕСТЬ РАБОТА! Предоставляю работу. Ищу специалиста. 2
B Ищу работу, может кто что-то подскажет ? Вопросы и интересы 1
F Работа для тех кто без опыта Предоставляю работу. Ищу специалиста. 2
X Есть тут кто с репой на ире? Свободное общение и флейм 2
L Ищу кто продает валид базы usa Куплю/Продам 0
S Может кто-то знает Вопросы и интересы 1
Н Нужен тот кто сможет сделать интерфеис для бд. Предоставляю работу. Ищу специалиста. 2
Denik Интересно Как вычисляют тех кто работает с левой сим картой Полезные статьи 1
Admin [Розыгрыш] 25$ Для тех кто проявляет активность на форуме [Завершено] Розыгрыши 1
X VX. Checkers [1 кто они] Вирусология 3
A Куплю Обучение кардингу,кто обучит? Кардинг предложения 0
АнАлЬнАя ЧуПаКаБрА INLINE ру проект для тех кто не хочет покупать дедики, домены и хостинг за свой счет Проекты Private Keeper 0
H Что делать с 400к доками , кто их покупает ? Свободное общение и флейм 3
slovokek Ищем в команду человека кто может писать проекты PK или бруты. Предоставляю работу. Ищу специалиста. 0
F Очень годная тема, для тех кто живет в Беларуси, и возможно за ее пределами Уязвимости и взлом 2
M кто знает, как взломать макдональдс? Способы заработка 3
T Как пустить весь интернет трафик через сеть Tor?(для тех кто не знал) Полезные статьи 1
K А ты кто? Вопросы и интересы 3
K Люди добрые кто подскажет. Вопросы и интересы 2
L Имеет кто api key Вопросы и интересы 1
S Для тех, кто работает с дедиками Софт для работы с текстом/Другой софт 0
Z Может ли кто просветить новичка, то знаком только с поверхностью Вопросы и интересы 4
P Люди кто знает фишинговые сервисы? Вопросы и интересы 1
N Знает ли кто-нибудь сайты для выпрямления ссылок с файлообменников, таких как turbobit например Вопросы и интересы 2
N Как взломав http сайт видеть всех кто на него заходит, заканчивает файлы на са с нужным расширением Вопросы и интересы 4
L Как распознать что за вами кто-то следит Полезные статьи 1
N кто сможет помочь с отрисовкой паспортных данных? Полезные статьи 0
W [баг] Узнаем кто ответил от имени группы ВКонтакте Полезные статьи 4
E Чернота для тех, кто не боится замарать руки Способы заработка 26
I Для тех, кто разводит в соц.сетях v2 Полезные статьи 11
С Вопрос к тем, кто знаком с html и java скриптами Вопросы и интересы 0
W i`am lammer . Есть кто, примит мееч в ученика ? Вопросы и интересы 3
M [1.32ГБ Плюшек] Для тех кто работает в Photoshop Другое 0
АнАлЬнАя ЧуПаКаБрА Заработок на тех кто ищет работу Другое 0
D Для тех кто разводит в соц.сетях Раздача dedic/ssh/proxy 57

Название темы