{"id":14277,"url":"\/distributions\/14277\/click?bit=1&hash=17ce698c744183890278e5e72fb5473eaa8dd0a28fac1d357bd91d8537b18c22","title":"\u041e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u0442\u044c \u043b\u0438\u0442\u0440\u044b \u0431\u0435\u043d\u0437\u0438\u043d\u0430 \u0438\u043b\u0438 \u0437\u043e\u043b\u043e\u0442\u044b\u0435 \u0443\u043a\u0440\u0430\u0448\u0435\u043d\u0438\u044f","buttonText":"\u041a\u0430\u043a?","imageUuid":"771ad34a-9f50-5b0b-bc84-204d36a20025"}

Финансовый рэкет Banco de Brasilia: новые преступные схемы или Причем тут бизнес-модель RaaS?

3 октября 2022 года компьютеры бразильского государственного банка были заражены вирусом, использующим уникальное шифрование. Прежде чем заблокировать доступ к файлам, вредоносное программное обеспечение копирует данные и отправляет их своему создателю. Злоумышленник связался с банком и потребовал криптовалюту на сумму 5,2 миллиона бразильских реалов (60,5 миллиона рублей). В обмен на гонорар взломщик пообещал предотвратить утечку личной информации клиентов организации в сеть.

Как итог, Бразильский Государственный Банк (BRB) решил выплатить выкуп в размере 50 биткоинов (почти 1 миллион долларов по текущему обменному курсу). Сделка произошла 6 октября в 15:00 по местному времени. Пресс-служба компании не стала комментировать инцидент, но стало известно, что специальное полицейское подразделение по борьбе с киберпреступностью расследует хакерскую атаку.

LockBit набирают обороты

Известно, что над этим взломом поработала преступная группировка LockBit. К слову, ребята не собираются останавливаться на достигнутом, совсем наоборот, набирают обороты в уходящем году. Буквально через неделю после успешного рэкета бразильских финансистов, киберпреступники с «громом и молнией» похищают данные департамента финансов Калифорнии. Bloomberg заявили, что злоумышленникам удалось заполучить 76 Гб данных, включая финансовые отчеты, конфиденциальную информацию и файлы, содержащие внутренние дела компании. Крайний срок выплаты выкупа назначен хакерами на 24 декабря 2022.

Свежая замена старым игрокам

Сейчас LockBit является одним из самых главных игроков на киберпреступной арене. Хакеры разработали совершенно новую стратегию вымогательства, требуя у жертв деньги напрямую и не раскрывая атаку – по крайней мере, на начальном этапе. Группировка даже предоставляет жертвам “особые услуги” за дополнительную плату. Так, например, пострадавший может получить дополнительные 24 часа к времени, отведенному на выплату выкупа; немедленное удаление украденных данных на носителях хакеров или их загрузку на сервера жертвы.

Нельзя не отметить, что LockBit занимает лидирующие строчки по количеству и качеству взломов после громкого выхода Conti из «большой игры». На пике своей деятельности именно Conti начали внедрять новые рычаги давления на жертв. Идея скачивать файлы, а после шантажировать жертв обнародованием, была очень успешно перенята другими группировками. Но методы влияния на «ограбленных» пользователей совершенствуются так же быстро, как вирусные программные коды.

Немного про самих разработчиков

LockBit появилась в 2019 году, но первая версия вымогательского ПО от группировки не обрела популярности у хакеров. На них никто не обращал внимания, пока во второй половине 2021 года в свет не вышла LockBit 2.0, а затем и третья версия программы-шифровальщика (LockBit 3.0). Ее внедрение в сети хакеров стало новой страницей в истории киберпреступности. Теперь даже более мелкие группировки могут соперничать с прежними закрытыми киберсиндикатами. Все благодаря новой модели ведения преступных действий RaaS (Ransomware-as-a-Service; вымогательское ПО как услуга). В рамках такого подхода которой разработчики вымогательского ПО за определенную плату предоставляют другим злоумышленникам свои программы.

ПО как услуга, и почему именно LockBit

Шифровальщик LockBit автоматически распространяется в системе пользователя, но является целевой программой, тоесть не рассылается наугад. После того, как злоумышленник вручную заражает один хост, он может с помощью кода распространить вредоносную программу на другие устройства, функционирующие в качестве сервера. Дальше программа распространяется самостоятельно, что фактически избавляет хакеров от лишних хлопот по поиску и длительному изучению жертвы. Системам защиты рабочих мест такую вредоносную активность обнаружить очень сложно. Исполняемые файлы шифровальщика маскируются под изображения в формате .PNG, что также обманывает системы безопасности. При таком формате работы, создателям компьютерного «червя» нужно только взять у клиента залог, получить заказ на атаку, а затем получить прибыль по «партнерской программе». Партнеру при этом достается до 75% суммы выкупа, остальное разработчикам.

Эксперты отмечают, что после таких нововведений преступные группировки стали больше похожи на организации, которые находятся под контролем профессионалов, а не просто авторитетных лидеров. Согласно схеме RaaS программное обеспечение, обеспечивающее взлом и шифрование файлов пользователей, распространяется только партнерам компании-создателя за определенную сумму. Для того, чтобы сотрудничать с LockBit, необходимо выполнить ряд важных условий. В число требований к потенциальному клиенту входит способность кандидата зарабатывать более 5 биткоинов в месяц; проверка знаний и технических возможностей; наличие профилей на различных хакерских форумах, а также предоставление доказательств опыта работы в других похожих “проектах” и текущего баланса криптовалютных кошельков. Все это позволяет снизить всевозможные риски и укрепить влияние в среде прочих взломщиков и вымогателей.

В заключение

Таким образом, с уверенностью можно сказать, что протоколы, хакерские программы и схемы их внедрения постоянно совершенствуются. С ростом систем безопасности в криптомире появляются все более сложные и мощные ключи для их взлома. Последние события (нападения на крупные финансовые организации, криптобиржи и даже отдельных физических лиц) показывают, что проблема сохранения информации становится актуальной, как никогда раньше.

0
Комментарии
-3 комментариев
Раскрывать всегда