ФБР конфисковало серверы шифровальщика Dispossessor в США и Европе - «Новости»
- 10:30, 15-авг-2024
- Новости / Преимущества стилей / Изображения / Самоучитель CSS / Сайтостроение / Вёрстка / Ссылки / Отступы и поля / Текст
- Johnson
- 0
ФБР, совместно с британским Национальным агентство по борьбе с преступностью (NCA) и немецкими правоохранителями, провели международную операцию, результатом которой стал захват серверов и сайтов программы-вымогателя Dispossessor (она же Radar).
Сообщается, что правоохранительные органы изъяли у группировки три американских сервера, три британских сервера, 18 немецких серверов, восемь американских доменов и один немецкий домен, включая radar[.]tld, dispossessor[.]com, dispossessor-cloud[.]com, cybershare[.]app, readteamcr[.]com, redhotcypher[.]com, cybernewsint[.]com (сайт фальшивых новостей) и cybertube[.]video (сайт фальшивых видео).
С августа 2023 года Dispossessor, возглавляемый злоумышленником, известным под ником Brain, атаковал предприятия малого и среднего бизнеса в различных отраслях. Хакеры заявляли об атаках на десятки компаний (ФБР выявило 43 жертвы) из США, Аргентины, Австралии, Бельгии, Бразилии, Гондураса, Индии, Канады, Хорватии, Перу, Польши, Великобритании, Объединенных Арабских Эмиратов и Германии.
По данным следователей, вымогатели проникают в сети жертв с помощью уязвимостей, слабых паролей и в силу отсутствия многофакторной аутентификации в учетных записях. Получив доступ, они крадут данные, а затем разворачивают на устройствах пострадавших компании шифровальщик.
«Если после атаки компания не связывалась со злоумышленниками, хакеры сами выходили на связь с сотрудниками компании-жертвы по электронной почте или по телефону. В письмах содержались ссылки на видеоплатформы, [и в роликах] демонстрировались ранее украденные файлы», — рассказывают в ФБР.
Издание Bleeping Computer рассказывает, что сначала группировка Dispossessor занималась вымогательством, попросту делая репосты старых данных, украденных во время атак шифровальщика LockBit, с котором группа якобы была аффилирована. Также хакеры репостили «сливы» других вымогателей и пыталась продать их на различных хакерских форумах и сайтах, включая BreachForums и XSS.
«Изначально Dispossessor заявляли, что располагают данными примерно 330 пострадавших от LockBit. Утверждалось, что это перепост данных прошлых жертв LockBit, которые теперь размещены в сети Dispossessor, то есть не подпадают под ограничения LockBit, — рассказывали в апреле текущего года аналитики компании SentinelOne. — Судя по всему, Dispossessor репостит данные, ранее связанные с другими вымогательскими операциями, в качестве примера можно привести Cl0p, Hunters International и 8base. Нам известно по крайней мере о десятке жертв, перечисленных [на сайте] на Dispossessor, которые ранее были взломаны другими группами».
Но уже начиная с июня 2024 года, группировка начала использовать утекшие исходники шифровальщика LockBit 3.0 для собственных атак, что значительно расширило масштабы операций Dispossessor.
Стоит отметить, что в недавнем интервью (информацию из которого невозможно подтвердить или опровергнуть) предполагаемые участники группировки заявили, что Dispossessor состоит из бывших партнеров LockBit. Также в этом интервью хакеры рассказывали о том, что не атакуют организации в Китае и используют ИИ для быстрого анализа украденных файлов.
Комментарии (0)