ShadowSyndicate - den nye APT som er bak syv ransomware-stammer

data theft hacker

Eksperter på nettsikkerhet har avslørt eksistensen av en ny nettkriminell gruppe kjent som ShadowSyndicate, tidligere identifisert som Infra Storm. Denne gruppen er mistenkt for å ha brukt opptil syv forskjellige løsepengevarefamilier i løpet av det siste året.

ShadowSyndicate karakteriseres som en trusselaktør som samarbeider med ulike løsepengevaregrupper og tilknyttede selskaper til løsepengeprogrammer, som beskrevet i en felles teknisk rapport fra Group-IB og Bridewell.

Gruppen har vært i drift siden 16. juli 2022 og har vært assosiert med løsepengevareaktiviteter relatert til Quantum-, Nokoyawa-, BlackCat-, Royal-, Cl0p-, Cactus- og Play-stammer. I tillegg har de distribuert lett tilgjengelige post-utnyttelsesverktøy som Cobalt Strike og Sliver, samt lastere som IcedID og Matanbuchus.

Disse funnene er basert på identifiseringen av et distinkt SSH-fingeravtrykk (1ca4cbac895fc3bd12417b77fc6ed31d) på 85 servere, hvorav 52 fungerer som kommando-og-kontroll (C2) for Cobalt Strike. Blant disse serverne har åtte forskjellige Cobalt Strike-lisensnøkler (eller vannmerker) blitt oppdaget.

Flertallet av disse serverne (23) er lokalisert i Panama, etterfulgt av Kypros (11), Russland (9), Seychellene (8), Costa Rica (7), Tsjekkia (7), Belize (6), Bulgaria (3) , Honduras (3) og Nederland (3).

Potensielle bånd til andre nettkriminelle antrekk

Videre identifiserte Group-IB infrastruktur overlapper som kobler ShadowSyndicate til TrickBot, Ryuk/Conti, FIN7 og TrueBot malware operasjoner. Spesielt har det vært tilfeller av IP-adresser knyttet til Cl0p ransomware-tilknyttede selskaper som har gått over til ShadowSyndicate-eierskap siden august 2022, noe som tyder på potensiell deling av infrastruktur mellom disse gruppene.

Denne avsløringen faller sammen med tyske rettshåndhevelsesmyndigheters kunngjøring om en andre målrettet operasjon mot personer tilknyttet DoppelPaymer løsepengevaregruppen. Ransomingsordre ble henrettet mot to mistenkte i Tyskland og Ukraina, begge angivelig å ha nøkkelansvar i nettverket og dra fordel av inntektene fra løsepengevareangrep. Identiteten deres er ikke avslørt.

I tillegg fremhever et felles råd fra US Federal Bureau of Investigation (FBI) og Cybersecurity and Infrastructure Security Agency (CISA) en dobbel utpressingsaktør kalt Snatch (tidligere Team Truniger). Denne trusselgruppen har vært rettet mot ulike kritiske infrastruktursektorer siden midten av 2021, ved å bruke flere metoder for å få nettverkstilgang og opprettholde utholdenhet. Disse metodene inkluderer utnyttelse av Remote Desktop Protocol (RDP)-sårbarheter, brute-forcing, innhenting av kompromittert legitimasjon fra kriminelle fora og bruk av taktikker for å unngå gjenkjenning, for eksempel omstart av Windows-systemer til sikkermodus.

September 27, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.