Вымогатели стали покупать доступ к взломанным сетям в дарквебе

Вымогатели стали покупать доступ к взломанным сетям в дарквебе

Вымогатели стали покупать доступ к взломанным сетям в дарквебе

Исследователи из консалтинговой компании Accenture оценили положение с продажей доступа к взломанным сетям на площадках дарквеба. Как оказалось, за три года спрос на этот «товар» значительно вырос, и подобные предложения очень интересуют распространителей программ-вымогателей.

Аутсорс получения доступа к корпоративной сети избавляет таких злоумышленников от трудоемкого и накладного этапа, предваряющего целевую атаку. Кроме взлома, подготовка к атаке обычно предполагает также закрепление в сети и латеральное продвижение по сети жертвы с целью раздачи вредоноса на другие машины

Согласно результатам проведенного в Accenture исследования, количество предложений по продаже сетевого доступа в дарквебе неуклонно растет, тогда как в 2017 году они занимали очень скромную нишу на рынке. Подобные объявления продавцы обычно вывешивают на закрытых форумах в единой ветке — для удобства покупателей — и сопровождают следующей информацией:

  • специализация жертвы (вертикаль);
  • страны, в которых она ведет деловые операции;
  • тип доступа к сети (RDP, VPN и т. п.);
  • количество машин в сети;
  • дополнительные сведения (например, число служащих, размер дохода).

Такого пакета обычно достаточно для идентификации жертвы.

По состоянию на сентябрь этого года исследователи насчитали на онлайн-рынках дарквеба десятка три постоянных продавцов доступа к сетям, предлагающих его по цене от 300 до 10 000 долларов США — в зависимости от размера сети и доходов целевой компании. Примечательно, что те форумы, где обитают подобные хакеры, также пестрят рекламой услуг по распространению Maze, Lockbit, Avaddon, Exorcist, NetWalker, Sodinokibi и прочих программ-вымогателей, нацеленных на корпоративные сети. Хотя связь между продажей доступа к сети и конкретной кибератакой установить трудно, исследователи уверены, что некоторые операторы шифровальщиков регулярно пользуются возможностью аутсорса.

Аналитики также определили, что в настоящее время сети взламывают с использованием протокола RDP, реже — через уязвимости в VPN-клиентах Citrix и Pulse Secure. По всей видимости, хакеры пользуются тем, что из-за угрозы COVID-19 многие компании перевели служащих на удаленную работу, и потребность в инструментах доступа к рабочим местам сильно возросла.

Для взлома сетей в коммерческих целях злоумышленники также начали использовать эксплойты нулевого дня (0-day), а несколько продавцов, по данным Accenture, пытаются приспособить для этих нужд недавно слитый в Сеть исходный код Cerberus.

Исследователи ожидают, что со временем взаимовыгодная связь продавцов сетевого доступа и распространителей шифровальщиков упрочится, поэтому рекомендуют бизнес-структурам принять следующие меры:

  • наладить мониторинг дарквеба, чтобы вовремя выявлять потенциальные угрозы;
  • регулярно создавать резервные копии важных файлов и изолировать хранилище от сети;
  • обновлять антивирусы в автоматическом режиме и обеспечить плановые сканы;
  • регулярно проверять логи на признаки присутствия известных программ-вымогателей;
  • составить план действий по реагированию на киберинциденты и быстрому восстановлению нормальной работы предприятия;
  • проводить тренинги сотрудников, обучая их правилам безопасного использования email и помогая распознавать вредоносные письма.

Шифрование WhatsApp мешает работе спецслужб, заявили в Великобритании

В Великобритании снова обострился спор вокруг шифрования — и на этот раз формулировки получились особенно жёсткими. В новом докладе независимого эксперта при правительстве прозвучала мысль, что разработка зашифрованных мессенджеров вроде WhatsApp (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta) или Signal теоретически может считаться «враждебной деятельностью».

Речь идёт о докладе (PDF) Джонатана Холла, независимого обозревателя законодательства о госугрозах и терроризме.

Он анализировал полномочия, заложенные в законы о нацбезопасности и борьбе с терроризмом, и пришёл к выводу: технологии, которые мешают спецслужбам отслеживать коммуникации, в определённых трактовках могут подпадать под крайне широкое определение «враждебных действий».

По логике Холла, даже если разработчики не связаны ни с каким иностранным государством, их продукты всё равно могут косвенно помогать недружественным странам, просто потому что усложняют слежку. Более того, в докладе прямо сказано: для такой трактовки необязательно, чтобы иностранное государство вообще осознавало эту «выгоду».

Такая постановка вопроса явно заставит нервничать техноиндустрию. Причём под удар, по словам Холла, потенциально попадают не только разработчики, но и журналисты, работающие с конфиденциальными или неудобными для властей материалами. Формулировки законов позволяют трактовать их действия очень широко.

Контекст тут тоже важен. Давление на зашифрованные сервисы в Великобритании растёт уже не первый год, особенно после принятия закона «Online Safety Act». Формально он про защиту пользователей и возрастную верификацию, но критики давно предупреждали: на практике он может привести к подрыву сквозного шифрования.

Недавний конфликт с Apple это наглядно показал. Получив требование предоставить доступ к зашифрованным данным iCloud, компания предпочла просто отключить Advanced Data Protection для пользователей в Великобритании, чем ослаблять защиту. Этот шаг встревожил и правозащитников, и другие ИТ-компании.

На парламентских обсуждениях власти всё чаще говорят о «жёстком контроле», обсуждают VPN и другие инструменты конфиденциальности, а аргументы о рисках вроде клиентского сканирования часто остаются без внимания. Для государства шифрование — это помеха, для журналистов, активистов и обычных пользователей — базовый механизм безопасности.

И хотя пока речь идёт лишь о юридических интерпретациях, сигнал понятен: противостояние между британскими властями и зашифрованными платформами никуда не делось — и, судя по всему, в ближайшее время станет ещё острее.

Напомним, на днях в Сеть выложили инструмент для отслеживания пользователей WhatsApp по номеру телефона. Кроме того, набирает обороты схема скрытого захвата аккаунтов WhatsApp — GhostPairing.

RSS: Новости на портале Anti-Malware.ru