ShadowSyndicate и эволюция RaaS: новая угроза кибербезопасности

ShadowSyndicate и эволюция RaaS: новая угроза кибербезопасности

Недавний отчет экспертов по кибербезопасности выявил масштабную и многоуровневую деятельность преступных группировок в сфере программ-вымогателей как услуг (RaaS). В центре внимания — ShadowSyndicate, группа с заметным присутствием в Европе и, предположительно, управляемая из России. Их методы и связи демонстрируют высокий уровень организации и скоординированность, что делает эту сеть особенно опасной для глобального киберпространства.

ShadowSyndicate: многофункциональная угроза с международными связями

ShadowSyndicate зарекомендовал себя как ключевой игрок в экосистеме RaaS, используя сложные технические решения для повышения безопасности своих операций. От группы связаны такие известные семейства программ-вымогателей, как Lockbit и Cl0p. В числе их отличительных черт — единый отпечаток Secure Shell (SSH) на всех серверах, что значительно повышает устойчивость к действиям правоохранительных органов.

Особо тревожной является связь ShadowSyndicate с государственными структурами Китая и Северной Кореи. Их тактика включает не только внедрение программ-вымогателей, но и информационные операции, направленные на манипуляции в социально-политической сфере. Среди жертв — политические деятели, подвергшиеся атакам во время выборов в США.

Технологические индикаторы и инструменты

  • Совпадения с атакой Citrix Bleed, выявленные через общие IP-адреса и SSH-ключи.
  • Использование infostealer-вредоносных программ, таких как Amos и ToneShell, для кибершпионажа.
  • Сложная инфраструктура, основанная на пуленепробиваемых механизмах размещения, часто регистрируемых в оффшорных юрисдикциях, включая Панаму и Сейшельские острова.

Важную роль в укреплении операций ShadowSyndicate играют местные российские организации, которые обеспечивают поддержку на уровне влияния и защищенности.

Расширение круга: SpaceBears и другие участники

В ходе расследований также выявлено расширение сети через новых участников, например, группу SpaceBears. Эта группа известна использованием большого количества IP-адресов с открытыми портами для распространения вредоносных программ.

  • Связи с серверами Metasploit и развертывание полезной нагрузки, ассоциируемой с семейством вредоносных программ SystemBC.
  • Дополнительный домен safe-vpn.mobi выявлен как связанный с уязвимостями APT в таких продуктах, как Zoho ManageEngine и FortiOS SSL-VPN. Эти уязвимости обеспечивают авторизованные удалённые запуски вредоносных программ, используемых в шпионаже.

Carbanak group: финансовый киберпреступник в новом формате

Отдельно стоит отметить деятельность Carbanak group, знаменитой своими атаками на банковские системы и сети SWIFT. После вмешательства правоохранительных органов группа трансформировала свою методологию и теперь работает в формате RaaS.

  • Использование подставных компаний для маскировки операций.
  • Размещение вредоносного ПО через слабо контролируемые сервисы хостинга.

Высокоорганизованная экосистема киберпреступности

Инфраструктура, используемая ShadowSyndicate и сопряженными операторами программ-вымогателей, демонстрирует тесную взаимосвязь и скоординированность. Такая сеть позволяет быстро совершенствовать инструментарий и тактики атак, особенно в уязвимых секторах, включая финансовые услуги.

В заключение, эксперты подчеркивают, что для эффективного противодействия подобным угрозам необходимо постоянное наблюдение за инфраструктурами и своевременное выявление уязвимых мест. Без этого борьба с изощренной киберпреступностью рискует оказаться неэффективной.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: