США предлагают награду в размере 10 миллионов долларов за информацию, ведущую к аресту лидеров программы-вымогателя Hive

Teacher

Professional
Messages
2,670
Reaction score
775
Points
113
Государственный департамент США объявил денежное вознаграждение в размере до 10 миллионов долларов за информацию о лицах, занимающих ключевые посты в операции Hive по вымогательству.

Компания также выделяет дополнительные 5 миллионов долларов за информацию, которая может привести к аресту и / или осуждению любого лица, "вступающего в сговор с целью участия или пытающегося участвовать в деятельности программы-вымогателя Hive".

Многомиллионные награды были получены чуть более чем через год после скоординированных усилий правоохранительных органов, которые тайно проникли и демонтировали инфраструктуру даркнета, связанную с бандой Hive ransomware-as-a-service (RaaS). Один человек, подозреваемый в связях с группой, был арестован в Париже в декабре 2023 года.

Hive, появившийся в середине 2021 года, нацелился на более чем 1500 жертв в более чем 80 странах, получив около 100 миллионов долларов незаконных доходов. В ноябре 2023 года Bitdefender раскрыла, что новая группа программ-вымогателей под названием Hunters International приобрела исходный код и инфраструктуру Hive, чтобы начать собственные усилия.

Согласно информации, собранной исследователем безопасности Netenrich Ракешем Кришнаном, есть некоторые свидетельства, позволяющие предположить, что участники угрозы, связанные с Hunters International, скорее всего, базируются в Нигерии, в частности, человек по имени Олово Кехинде, в соответствии с, хотя это также может быть вымышленная личность, принятая участниками для сокрытия своего истинного происхождения.

Блокчейн-аналитическая компания Chainalysis в своем обзоре за 2023 год, опубликованном на прошлой неделе, подсчитала, что команды программ-вымогателей заработали 1,1 миллиарда долларов в виде вымогательства криптовалютных платежей у жертв в прошлом году по сравнению с 567 миллионами долларов в 2022 году, что практически подтверждает рост числа программ-вымогателей в 2023 году после относительного спада в 2022 году.

"2023 год знаменует крупное возвращение программ-вымогателей с рекордными выплатами и существенным увеличением масштабов и сложности атак — значительный разворот по сравнению со снижением, наблюдавшимся в 2022 году", - говорится.

Снижение активности программ-вымогателей в 2022 году было сочтено статистической погрешностью, а спад был связан с российско-украинской войной и разрушением Hive. Более того, общее число жертв, размещенных на сайтах утечки данных, в 2023 году составило 4496 человек, по сравнению с 3048 в 2021 году и 2670 в 2022 году.

Подразделение Palo Alto Networks 42 в своем собственном анализе публичных списков жертв банд-вымогателей на темных веб-сайтах назвало производство наиболее пострадавшей отраслевой вертикалью в 2023 году, за которой следуют профессиональные и юридические услуги, высокие технологии, розничная торговля, строительство и здравоохранение.

Хотя действия правоохранительных органов предотвратили выплату выкупа Hive примерно на 130 миллионов долларов, говорится, что удаление также "вероятно, повлияло на более широкую деятельность филиалов Hive, потенциально уменьшая количество дополнительных атак, которые они могли бы осуществить". В общей сложности благодаря этим усилиям удалось предотвратить выплаты по меньшей мере на 210,4 миллиона долларов.

Помимо роста регулярности, масштабов и объема атак, в прошлом году также наблюдался всплеск новых участников и ответвлений, признак того, что экосистема программ-вымогателей привлекает постоянный поток новых игроков, которых привлекает перспектива получения высокой прибыли и снижения барьеров для входа.

Поставщик киберстрахования Corvus сообщил, что число активных банд программ-вымогателей зарегистрировало "значительный" рост на 34% в период с 1 по 4 квартал 2023 года, увеличившись с 35 до 47 либо из-за дробления и ребрендинга, либо из-за того, что другие участники заполучили утечку шифров. В 2023 году появилось двадцать пять новых групп программ-вымогателей.

"Частота ребрендинга, особенно среди участников, стоящих за крупнейшими и наиболее печально известными штаммами, является важным напоминанием о том, что экосистема программ-вымогателей меньше, чем может показаться из-за большого количества штаммов", - заявили в Chainalysis.

Помимо заметного перехода к охоте на крупную дичь, который относится к тактике нацеливания на очень крупные компании с целью получения крупных выкупов, выплаты выкупа неуклонно направляются через межбанковские мосты, мгновенные обменники и сервисы азартных игр, что указывает на то, что группы электронной преступности постепенно отходят от централизованных обменов и микшеров в поисках новых путей отмывания денег.

Лидеры программ-вымогателей Hive


В ноябре 2023 года Министерство финансов США ввело санкции против Sinbad, микшера виртуальной валюты, который использовался связанной с Северной Кореей группой Lazarus для отмывания доходов, полученных незаконным путем. Среди других подпавших под санкции миксеров - Blender, Tornado Cash и ChipMixer.

Поворот к охоте на крупную дичь также является следствием того, что компании все чаще отказываются соглашаться, поскольку число жертв, решивших заплатить, упало до нового минимума в 29% в последнем квартале 2023 года, согласно данным Coveware.

"Еще одним фактором, способствовавшим увеличению числа программ-вымогателей в 2023 году, стал серьезный сдвиг в использовании уязвимостей злоумышленниками", - сказал Корвус, подчеркнув, что Cl0p использует недостатки в Fortra GoAnywhere и Progress MOVEit Transfer.

"Если вредоносные программы, такие как infostealers, обеспечивают постоянный приток новых жертв-вымогателей, то серьезная уязвимость подобна открытию крана. При наличии некоторых уязвимостей относительно легкий доступ к тысячам жертв может появиться, казалось бы, в одночасье. "

Компания по кибербезопасности Recorded Future сообщила, что использование уязвимостей в системе безопасности группами программ-вымогателей подразделяется на две четкие категории: уязвимости, которые использовались только одной или двумя группами, и те, которые широко использовались несколькими участниками угрозы.

"Magniber однозначно сосредоточился на уязвимостях Microsoft, причем половина его уникальных эксплойтов сосредоточена на Windows Smart Screen", - отмечается. "Cl0p однозначно и печально известна своей ориентацией на программное обеспечение для передачи файлов от Accellion, SolarWinds и MOVEit. ALPHV однозначно сосредоточилась на программном обеспечении для резервного копирования данных от Veritas и Veeam. Компания REvil сосредоточилась исключительно на серверном программном обеспечении Oracle, Atlassian и Kaseya."

Лидеры программ-вымогателей Hive


Постоянная адаптация, наблюдаемая среди групп киберпреступников, также подтверждается ростом заражений DarkGate и PikaBot после отключения вредоносной сети QakBot, которая была предпочтительным первоначальным путем проникновения в целевые сети для развертывания программ-вымогателей.

"Группы программ-вымогателей, такие как Cl0p, использовали эксплойты нулевого дня против недавно обнаруженных критических уязвимостей, которые представляют собой сложную проблему для потенциальных жертв", - сказали в подразделении 42.

"Хотя данные о сайтах утечки программ-вымогателей могут дать ценную информацию о ландшафте угроз, эти данные могут неточно отражать все последствия уязвимости. Организации должны не только проявлять бдительность в отношении известных уязвимостей, но и разрабатывать стратегии быстрого реагирования и смягчения последствий эксплойтов нулевого дня."
 
Top