Google рассказала о брокере, предоставляющем Conti готовый доступ к сетям

Google рассказала о брокере, предоставляющем Conti готовый доступ к сетям

Google рассказала о брокере, предоставляющем Conti готовый доступ к сетям

Специалисты Google по исследованию киберугроз (Threat Analysis Group, TAG) выявили тесные партнерские связи между операторами RaaS-сервиса Conti (шифровальщик как услуга) и группой хакеров, торгующей доступом к взломанным сетям.

Группировка, которую в TAG идентифицируют как Exotic Lily, привлекла внимание экспертов тем, что для получения первичного доступа применяла эксплойт CVE-2021-40444 — для критической уязвимости в браузерном движке MSHTML, который используют приложения Microsoft Office.

Патч на тот момент (сентябрь 2021) уже существовал, но обновления только начали раздаваться, и злоумышленники спешили опробовать новую лазейку, пока пользователи Windows ее не закрыли. Предприимчивые хакеры рассылали вредоносные письма; отправляя по 5 тыс. поддельных сообщений на адреса сотен организаций (аналитики в общей сложности насчитали 650 таких юрлиц).

Засеваемые с их помощью зловреды — кастомный загрузчик Bumblebee и модифицированный Cobalt Strike — помогали авторам мошеннических рассылок получить постоянный доступ к системам, открывающим вход в сети целевых компаний. Плоды своих усилий Exotic Lily выставляла на продажу, отдавая предпочтение покупателям, готовым щедро заплатить за уже открытую дверь.

Как оказалось, одним из постоянных клиентов брокера первичного доступа является банда Conti, связанная тесными узами с ботоводами TrickBot. Ее шифровальщики (в прошлом году появился также Diavol) неоднократно появлялись в сетях, вскрытых хакерами Exotic Lily. Вначале это были в основном медицинские учреждения и ИТ-компании, но со временем взломщики стали менее разборчивыми.

В своих рассылках Exotic Lily активно использует социальную инженерию — выступает от имени несуществующих компаний или вымышленных персонажей, подменяет домен отправителя (в большинстве случаев использует реальное имя домена, но в другой TLD-зоне).

Заявленных отправителей мошенники зачастую прописывают в Сети, создавая поддельные профили LinkedIn с фото, сгенерированными с помощью ИИ. Иногда отправителем числится реальный сотрудник известной компании — его ПДн хакеры добывают в соцсетях или PR-базах данных (RocketReach, CrunchBase).

Вступая в контакт с намеченной жертвой, злоумышленники предлагают рассмотреть привлекательное деловое предложение, а затем в ходе переписки подсовывают ей вредоносную ссылку. Полезную нагрузку Exotic Lily размещает на публичном файлообменнике (WeTransfer, TransferNow, OneDrive) и оттуда же отправляет заключительное письмо, используя встроенную функцию рассылки нотификаций о готовности поделиться контентом.

 

Когда документы с MHTML-эксплойтом стали терять эффективность, злоумышленники переключились на ISO-файлы со спрятанным BazarBackdoor, он же BazarLoader.

Анализ активности Exotic Lily показал, что хакеры работают по 9 часов в сутки и 5 дней в неделю. Часовой пояс — скорее всего Центральная или Восточная Европа.

R-EVOlution Conference 2026 в Москве посвятят эффективности ИТ и ИБ

9 апреля 2026 года в Москве состоится четвёртая ежегодная R-EVOlution Conference 2026, посвящённая актуальным вопросам ИТ и информационной безопасности. В этом году организаторы вынесли в центр программы тему эффективности; без лишнего усложнения, но с упором на практику, реальные ограничения и работающие подходы.

Основной разговор будет строиться вокруг вполне прикладного вопроса: как сделать ИТ- и ИБ-решения полезнее для бизнеса, не превращая их в ещё один тяжёлый и дорогой слой инфраструктуры.

В программе обещают обсуждать и выбор инструментов, и применение платформенных решений, и реальный опыт внедрения — как со стороны вендоров, так и со стороны заказчиков.

В 2026 году конференцию разделят сразу на два направления: бизнес-трек и технический трек.

В бизнес-секции, судя по заявленной программе, будут говорить о том, как добиваться эффективности без лишней сложности, как выжимать максимум из SOC, как строить управляемый VM на больших инфраструктурах и что происходит с этим направлением на фоне масштабной перестройки рынка.

Технический трек сделают более прикладным. В нём заявлены доклады специалистов из BI.ZONE, «Инфосистем Джет», HiveTrace, SolidLab, «Газинформсервис», «ВсеИнструменты.ру», «Патио» и других компаний. Темы тоже вполне рабочие: переход от теории к реальному threat hunting, инженерный подход к автоматизации обработки инцидентов, самые критичные уязвимости 2025 года, артефакты для расследований, а также работа с большим количеством IOC и повышение эффективности SIEM.

Кроме докладов, на площадке предусмотрена и интерактивная часть. В зоне SIEM Lounge планируют показать работу R-Vision SIEM под постоянной нагрузкой до 300 тысяч событий в секунду. Там же собираются проводить практический разбор инцидента на реальных данных — с анализом логов, поиском источников угроз и восстановлением цепочки событий.

Отдельно на площадке представят продукты R-Vision на платформе R-Vision EVO, которую впервые показали ещё на прошлогодней конференции. В этом году обещают сделать акцент на обновлённом функционале.

Мероприятие пройдёт в гибридном формате: можно участвовать очно или подключаться к онлайн-трансляции. Правда, технический трек будет доступен только тем, кто находится на площадке, а записи выступлений обещают выложить позже.

RSS: Новости на портале Anti-Malware.ru