Операторы шифровальщика Darkside потеряли свои серверы и деньги

Операторы шифровальщика Darkside потеряли свои серверы и деньги

Операторы шифровальщика Darkside потеряли свои серверы и деньги

Криминальная группа, стоящая за Darkside, закрыла свой сервис RaaS (Ransomware-as-a-Service, доступ к вымогательской программе как услуга), отключила соответствующие ресурсы и пообещала выдать партнерам декрипторы для пострадавших компаний. Соответствующее объявление было опубликовано на одном из хакерских форумов после того, как хозяева зловреда потеряли доступ к открытой части своей инфраструктуры и лишились криптовалюты, полученной от жертв заражения.

В качестве дополнительной причины закрытия партнерской программы владельцы Darkside назвали давление со стороны американских властей. После атаки на Colonial Pipeline, нарушившей снабжение бензином половины Восточного побережья США, президент Джо Байден пообещал, что варвары не останутся безнаказанными.

ФБР уже запустило расследование, и, судя по записи представителя сервиса Darkside, доступ к хостингу им заблокировали с подачи правоохранительных органов. Официального заявления властей об этом пока не было. Не исключено, что угроза преследования — лишь прикрытие; злоумышленники решили попросту сбежать с деньгами своих партнеров, чтобы не делиться. Подобное мошенничество известно в криминальной среде как экзит-скам (exit scam).

 

Как бы то ни было, сайт, на котором операторы Darkside публиковали данные, украденные у атакованных компаний, в настоящее время тоже недоступен. Их платежный сервер в сети Tor в конце прошлой недели еще работал — если его захватили блюстители правопорядка, они, вероятно, решили предоставить жертвам возможность получить ключ расшифровки.

К слову, бесплатный аналог дескриптора для Darkside доступен всем нуждающимся с января этого года, его можно скачать с сайта ИБ-компании Bitdefender.

Шумиха, поднятая в прессе по поводу разрушительной атаки на Colonial Pipeline, порядком обескуражила всех, кто имеет отношение к распространению программ-шифровальщиков. Крупнейшие подпольные форумы XSS и Exploit стали чистить свои страницы от рекламы таких зловредов и сопутствующих услуг, решив, что столь пристальное внимание к этой теме может им навредить.

Операторы RaaS-сервисов REvil и Avaddon, ближайших конкурентов Darkside, совместно объявили на Exploit о введении ограничений на мишени, запретив партнерам атаковать больницы, учебные заведения и госструктуры. Они также сократили число партнерских программ и решили работать только с узким кругом доверенных сообщников.

Эксперты по ИБ ожидают, что после ухода в тень ведущих RaaS-сервисов их осиротевшие клиенты продолжат свои вредоносные операции, но уже в составе небольших групп, под новыми именами и с обновленными вариантами шифровальщиков. Им также придется сменить поставщика услуг по отмыванию криптовалюты — миксера: популярный у киберкриминала сервис BitMix, которым пользовались партнерки Darkside, REvil и Avaddon, выпал из доступа и, похоже, прекратил свое существование.

Сторонняя загрузка на Android станет сложнее: Google готовит новые проверки

Google официально подтвердила: установка приложений в обход Google Play на Android станет более сложной и многошаговой. Компания называет это не ограничением, а заботой о безопасности пользователей — хотя вопросов к такому подходу по-прежнему хватает.

Поводом для комментария стал недавний разбор строк в Google Play, намекающих на изменения в механизме сторонней загрузки.

В ответ на публикацию в X директор по продукту Google Play Developer Experience Мэттью Форсайт заявил, что речь идёт о так называемом Accountability Layer — дополнительном слое осознанности при установке приложений из непроверенных источников.

По словам Google, sideloading никто не запрещает. Опытные пользователи по-прежнему смогут выбрать вариант Install without verifying («Установить без проверки»). Однако этот путь будет сопровождаться дополнительными шагами и предупреждениями, чтобы пользователь точно понимал, на какой риск он идёт, устанавливая приложение от непроверенного разработчика.

Собственно, первые признаки этого уже видны в свежих версиях Google Play. Новые предупреждения акцентируют внимание на статусе разработчика, возможных угрозах безопасности, необходимости подключения к интернету и других потенциальных рисках. Формально — всё честно: Android всё ещё разрешает идти дальше.

Главный вопрос — насколько далеко Google зайдёт с этим подходом «high-friction» (как его называет сама корпорация). Одно дело — информативные предупреждения, другое — когда установка сторонних приложений превращается в квест с кучей экранов, кнопок и подтверждений.

Открытость Android всегда держалась на том, что продвинутые пользователи могли устанавливать софт без лишних препятствий.

Пока Google уверяет, что цель — исключительно образование и безопасность, а не тихое закручивание гаек. Но где именно пройдёт граница между «осознанным выбором» и «искусственным усложнением», станет ясно только после того, как изменения доберутся до стабильных релизов Android.

Ранее мы писали, что в Android тестируют блокировку загрузок APK с опасными разрешениями. Кроме того, эпопея с установкой приложений от сторонних разработчиков тянется с лета: тогда сообщалось, что Google начнёт проверять разработчиков Android-приложений вне Play Store.

RSS: Новости на портале Anti-Malware.ru