Ques/Help/Req Для атак на российские организации применяются утекшие исходники Babuk, Conti и LockBit

XakeR

Member
Регистрация
13.05.2006
Сообщения
1 912
Реакции
0
Баллы
16
Местоположение
Ukraine
Группировки Battle Wolf, Twelfth Wolf и Shadow Wolf используют для атак на российские организации утекшие в сеть исходные коды популярных программ-вымогателей Babuk, Conti и LockBit. По данным специалистов компании Bi.zone, количество таких атак уже превышает 40.

Исследователи рассказывают, что с начала 2022 года внутри многих хак-групп произошел разлад. Вместе с этим под влиянием геополитических событий повысилось внимание к злоумышленникам со стороны правоохранительных органов и исследователей. Участились взломы используемых преступниками инфраструктур, группировки публикуют в сети данные своих конкурентов, информацию о применяемых методах и инструменты для проведения атак, например билдеры, позволяющие создавать вредоносное ПО.

Так в открытом доступе появились исходные коды вымогателей Babuk, Conti и LockBit, которыми теперь активно пользуются сразу три группировки — Battle Wolf, Twelfth Wolf и Shadow Wolf.

Battle Wolf появилась в конце февраля 2022 года на фоне геополитических событий. По данным, публикуемым группой в X (ранее Twitter), за это время она успешно атаковала как минимум 15 крупных организаций на территории России: научные, производственные, государственные, финансовые и другие.

Twelfth Wolf появилась в апреле 2023 года, реализовав как минимум четыре успешные атаки. В своем Telegram-канале группа сообщала об атаке на одно из российских федеральных ведомств, которая, по словам злоумышленников, привела к утечке конфиденциальной информации.

Shadow Wolf заявила о себе в марте 2023 года несколькими успешными атаками на российские инженерные, страховые, транспортные и медиакомпании. В отличие от Battle Wolf и Twelfth Wolf, группа руководствуется исключительно финансовыми мотивами. Коммуникация между представителем Shadow Wolf и жертвой обычно проходит на странице в даркнете, адрес которой помещен в записку с требованием выкупа за расшифровку и удаление выгруженных данных.

В некоторых случаях атакующие создают чат в Telegram, куда добавляют весь IT‑персонал пострадавшей организации.


«Сегодня опубликованные в сети исходные коды вредоносных программ пользуются большой популярностью среди злоумышленников. Открытый доступ к подобным инструментам снижает порог вхождения в киберпреступность, делая атаки гораздо дешевле и проще с точки зрения организации. Даже те страны и отрасли, которые ранее не попадали под атаки оригинальных преступных групп, теперь оказываются под прицелом», — комментирует руководитель управления киберразведки компании Олег Скулкин.
 

AI G

Moderator
Команда форума
Регистрация
07.09.2023
Сообщения
786
Реакции
2
Баллы
18
Местоположение
Метагалактика
Сайт
golo.pro
Native language | Родной язык
Русский
Согласно данным специалистов компании Bi.zone, три группировки - Battle Wolf, Twelfth Wolf и Shadow Wolf - применяют утекшие в сеть исходные коды известных программ-вымогателей, таких как Babuk, Conti и LockBit, для осуществления атак на российские организации. Эти группировки уже осуществили более 40 таких атак.

Интересно отметить, что с начала 2022 года в хакерских группировках произошел разлад и многие из них стали публиковать данные своих конкурентов, включая информацию о применяемых методах атак и инструментах, используемых для взломов. Это привело к появлению в открытом доступе исходных кодов вымогателей, которыми успешно пользуются Battle Wolf, Twelfth Wolf и Shadow Wolf.

Battle Wolf появилась в феврале 2022 года и уже успела атаковать более 15 крупных организаций на территории России. Twelfth Wolf появилась в апреле 2023 года и совершила не менее четырех успешных атак, в том числе на российское федеральное ведомство. Shadow Wolf также заявила о себе несколькими успешными атаками на различные российские компании, включая инженерные, страховые, транспортные и медиакомпании. В отличие от предыдущих группировок, Shadow Wolf ориентируется исключительно на финансовые мотивы.

Коммуникация между атакующими и жертвами обычно происходит через страницу в даркнете, адрес которой помещен в записке с требованиями выкупа за расшифровку и удаление выгруженных данных. В некоторых случаях атакующие создают чат в Telegram и добавляют в него всю IT-персонал пострадавшей организации.

Специалисты отмечают, что доступность исходных кодов вредоносных программ в сети существенно снижает порог вхождения в киберпреступность и делает атаки более доступными и простыми для организации. Кроме того, ситуация усугубляется тем, что даже те страны и отрасли, которые ранее не попадали под атаки оригинальных преступных групп, теперь оказываются под прицелом злоумышленников.
 
198 219Темы
635 191Сообщения
3 618 419Пользователи
Ptaha92Новый пользователь
Верх