20.05.2022 | Раскрыта схема работы хакеров с необычными методами атаки |
Компания PRODAFT опубликовала результаты расследования в отношении группы Wizard Spider, которая предположительно связана с хакерскими группами Grim Spider и Lunar Spider. Группировка Wizard Spider , возможно, русского происхождения и управляет инфраструктурой из «сложного набора подкоманд и групп, контролирует огромное количество взломанных устройств и использует высокоразвитый рабочий процесс для обеспечения безопасности и высокого темпа работы».
Сейчас различные киберпреступные кампании для получения прибыли или работы в интересах государства часто используют бизнес-модель, которая включает в себя наем лучших специалистов и создание финансовой основы для депозита, перевода и отмывания доходов. Wizard Spider по такой модели вкладывает часть прибыли в развитие за счет инвестиций в инструменты, программное обеспечение и наём новых специалистов. Согласно отчету, группа владеет «активами на сотни миллионов долларов». «Невероятная прибыльность группы позволяет ее лидерам инвестировать в незаконные исследования и разработки. Wizard Spider вполне способна нанимать талантливых специалистов, создавать новую цифровую инфраструктуру и приобретать доступ к расширенным эксплойтам», - заявили исследователи. Wizard Spider фокусируется на компрометации корпоративных сетей и «имеет значительное присутствие почти во всех развитых странах мира, а также во многих странах с развивающейся экономикой». Жертвами группы являются оборонные предприятия, корпоративные фирмы, поставщики оборудования, больницы и компании в сфере инфраструктуры. Атаки Wizard Spider начинаются со спама и фишинга с использованием QBot и SystemBC прокси-сервера. Группа также может проникать в бизнес через скомпрометированную электронную почту между сотрудниками в BEC схемах (Business Email Compromise, BEC). После получения доступа к системе группа может развернуть Cobalt Strike и попытаться получить права администратора домена. Когда вредоносная программа Conti развернута, компьютеры и серверы гипервизора зашифрованы, хакер может потребовать от жертвы выкуп. Скомпрометированные устройства управляются через панель управления.Для сокрытия следов Wizard Spider использует VPN и прокси-серверы. Группа инвестировала в VoIP системы и сотрудников, которые звонят жертвам и запугивают их, заставляя платить выкуп. Группировки Sekhmet, Maze и Ryuk раньше использовали такую тактику запугивания. Coveware подозревает, что такая работа «колл-центра» может быть передана киберпреступникам на аутсорсинг, поскольку используемые шаблоны и сценарии часто одинаковые. Еще одним примечательным инструментом является станция взлома Wizard Spider. Специальный набор хранит взломанные хэши и запускает взломщики, чтобы подобрать учетные данные домена и другие формы хэшей. Станция также информирует команду о статусе взлома. На данный момент насчитывается 32 активных пользователя станции. Также было обнаружено несколько серверов, содержащих кэш с тактиками, методами, эксплойтами, информацией о криптокошельках и зашифрованные ZIP файламы с заметками атакующих групп. «Команда Wizard Spider показала, что способна монетизировать многие аспекты своей деятельности. Группа несет ответственность за огромное количество спама на сотнях миллионов устройств, а также за утечки данных и атаки программ-вымогателей на важные объекты», - добавила PRODAFT |
Проверить безопасность сайта