„ShadowSyndicate“ – naujasis APT, kuris yra už septynių „Ransomware“ padermių

data theft hacker

Kibernetinio saugumo ekspertai atskleidė, kad egzistuoja nauja kibernetinių nusikaltėlių grupė, žinoma kaip „ShadowSyndicate“, anksčiau vadinta „Infra Storm“. Įtariama, kad ši grupė per pastaruosius metus panaudojo iki septynių skirtingų išpirkos programų šeimų.

„ShadowSyndicate“ apibūdinamas kaip grėsmės veikėjas, bendradarbiaujantis su įvairiomis išpirkos reikalaujančių programų grupėmis ir su išpirkos reikalaujančiomis programomis susijusiomis įmonėmis, kaip išsamiai aprašyta bendroje Group-IB ir Bridewell techninėje ataskaitoje.

Veikianti nuo 2022 m. liepos 16 d., grupė buvo susijusi su išpirkos reikalaujančiomis programomis, susijusiomis su Quantum, Nokoyawa, BlackCat, Royal, Cl0p, Cactus ir Play padermėmis. Be to, jie įdiegė lengvai prieinamus po eksploatavimo įrankius, tokius kaip „Cobalt Strike“ ir „Sliver“, taip pat įkroviklius, tokius kaip „IcedID“ ir „Matanbuchus“.

Šios išvados pagrįstos atskiro SSH piršto atspaudo (1ca4cbac895fc3bd12417b77fc6ed31d) identifikavimu 85 serveriuose, iš kurių 52 tarnauja kaip Cobalt Strike komandų ir valdymo (C2) funkcija. Tarp šių serverių buvo aptikti aštuoni skirtingi Cobalt Strike licencijos raktai (arba vandens ženklai).

Dauguma šių serverių (23) yra Panamoje, po to seka Kipras (11), Rusija (9), Seišeliai (8), Kosta Rika (7), Čekija (7), Belize (6), Bulgarija (3). , Hondūras (3) ir Nyderlandai (3).

Galimi ryšiai su kitais kibernetiniais nusikaltėliais

Be to, Group-IB nustatė infrastruktūros sutapimus, jungiančius „ShadowSyndicate“ su „TrickBot“, „Ryuk/Conti“, „FIN7“ ir „TrueBot“ kenkėjiškų programų operacijomis. Pažymėtina, kad nuo 2022 m. rugpjūčio mėn. buvo atvejų, kai IP adresai, susieti su Cl0p ransomware filialais, perėjo į „ShadowSyndicate“ nuosavybę, o tai rodo galimą infrastruktūros dalijimąsi tarp šių grupių.

Šis atskleidimas sutampa su Vokietijos teisėsaugos institucijų pranešimu apie antrąją tikslinę operaciją prieš asmenis, susijusius su DoppelPaymer išpirkos programų grupe. Kratos orderiai buvo įvykdyti dviem įtariamiesiems Vokietijoje ir Ukrainoje, kurie tariamai turėjo pagrindines pareigas tinkle ir gavo naudos iš išpirkos reikalaujančių programų atakų. Jų tapatybės neatskleidžiamos.

Be to, bendrame JAV Federalinio tyrimų biuro (FTB) ir Kibernetinio saugumo ir infrastruktūros saugumo agentūros (CISA) patarime pabrėžiamas dvigubas turto prievartavimo veikėjas, vadinamas Snatch (anksčiau Team Truniger). Ši grėsmių grupė nuo 2021 m. vidurio taikėsi į įvairius ypatingos svarbos infrastruktūros sektorius, naudodama kelis metodus, kad gautų prieigą prie tinklo ir išlaikytų patvarumą. Šie metodai apima nuotolinio darbalaukio protokolo (RDP) pažeidžiamumo išnaudojimą, brutalų prievartą, pažeistų kredencialų gavimą iš kriminalinių forumų ir taktikos taikymą siekiant išvengti aptikimo, pvz., „Windows“ sistemų perkrovimą į saugųjį režimą.

September 27, 2023
Įkeliama ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.