Операторы BlackCat подняли сайт, где жертвы могут найти слитые данные

Операторы BlackCat подняли сайт, где жертвы могут найти слитые данные

Операторы BlackCat подняли сайт, где жертвы могут найти слитые данные

Группировка кибервымогателей ALPHV (также известна под именем BlackCat), придумала интересный подход: злоумышленники создали специальный веб-сайт для сотрудников своих жертв, чтобы те могли проверить, были ли украдены их личные данные.

Сейчас уже никого не удивишь схемой «двойного вымогательства», в рамках которой операторы вредоносной программы не только шифруют файлы организаций, но и вытаскивают всю внутреннюю информацию перед этим.

В этом случае, даже если жертва сможет восстановить пострадавшие файлы из резервной копии, киберпреступники могут слить конфиденциальные данные в Сеть. Чтобы создать дополнительный рычаг давления, злоумышленники «поднимают» специальные веб-ресурсы, на которых постепенно публикуются части украденных сведений.

Тем не менее практика показывает, что такой метод далеко не всегда даёт результат, поскольку часто руководство компании решает не платить выкуп, несмотря на риск публикации данных сотрудников или внутренней информации. Именно поэтому операторы шифровальщиков время от времени пересматривают свои подходы.

Например, этим отличилась группировка, стоящая за распространением BlackCat. Напомним, что об этой угрозе стало известно в декабре 2021 года. Зловред написан на Rust и может работать в смешанных средах Windows / Linux / VMWare ESXi.

В ходе одной из кампаний злоумышленникам удалось украсть данные гостинцы в Орегоне. В общей сложности в руки группы попали 112 гигабайт, среди которых можно найти информацию о 1500 служащих и сведения о постояльцах.

Однако операторы BlackCat не стали действовать стандартно, сливая файлы на Tor-сайт. Вместо этого преступники создали новый веб-ресурс, позволяющий постояльцам и сотрудникам выяснить, пострадали ли их данные.

 

Менее всего повезло работникам, поскольку злоумышленники смогли добраться до номеров социального страхования, дат рождения, телефонных номеров и адресов электронной почты. С постояльцами чуть проще: в архиве есть только их имена, дата заселения и расходы.

Поскольку все данные выложены в публичный доступ, поисковые системы с большой долей вероятности проиндексируют этот контент, что ещё более усложняет ситуацию для жертв кибератаки. По замыслу атакующих, затронутые сотрудники сами смогут надавить на своего работодателя, вынудив заплатить выкуп.

Бретт Кэллоу из Emisosft считает, что пока рано судить о состоятельности подхода операторов BlackCat. Возможно, если такая стратегия, принесёт плоды, мы увидим её в исполнении других киберпреступных группировок.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

С атаками дипфейков рискует столкнуться каждый второй россиянин

Уже в этом году каждый второй россиянин может столкнуться с атакой, в ходе которой злоумышленники применяют технологии дипфейка. По прогнозам, в 2026 году преступники смогут подменять свои голоса в реальном времени.

Такой прогноз озвучили «Известиям» представители компаний, занимающихся развитием технологий искусственного интеллекта (ИИ). Согласно данным MTS AI, уже в этом году с дипфейк-атаками может столкнуться каждый второй житель России.

«Видеокружки и голосовые сообщения в мессенджерах — одни из самых популярных способов общения, а значит — одни из наиболее уязвимых для мошеннических схем после телефонных звонков. В отличие от звонков, которые можно защитить с помощью определителя номера и других инструментов, у голосовых сообщений и кружков нет технической возможности проверки источника», — пояснили в MTS AI.

По оценке экспертов, уже в следующем году злоумышленники смогут в реальном времени имитировать разговоры с «дочкой, попавшей в беду», «другом, просящим денег» или «коллегой, срочно требующим перевод». Качество подделок уже достигло уровня, при котором отличить подделку от оригинала крайне сложно, а в будущем это станет практически невозможно.

Еще в 2024 году мошенники воспользовались дипфейк-видео с изображением мэра Москвы Сергея Собянина, чтобы убедить пожилого москвича, будто через его счёт проходят украденные государственные средства. «Сотрудник ФСБ» дал инструкции перевести деньги на «безопасный счёт».

В апреле 2025 года губернатор Кемеровской области Дмитрий Анисимов сообщил о появлении своего «цифрового двойника»:

«Злоумышленники создают поддельные видеоролики с моим изображением и совершают видеозвонки от моего имени. Под видом личного обращения они вводят людей в заблуждение. Прошу вас сохранять бдительность».

По данным на первый квартал 2025 года, количество политически мотивированных дипфейков в России достигло 65% от общего уровня за весь 2024 год. При этом за прошлый год прирост составил 3,6 раза.

В MTS AI также сообщили о как минимум пяти случаях, когда мошенники обманули пользователей сервисов знакомств. Злоумышленники переводили общение в мессенджеры, где под разными предлогами выманивали деньги.

Тем не менее, как отмечает руководитель направления исследования данных в «Лаборатории Касперского» Дмитрий Аникин, создать по-настоящему правдоподобную видеокопию непросто. Это требует большого количества изображений человека в разном ракурсе и освещении. Генерация голосовых сообщений также остаётся нестабильной.

Чтобы скрыть визуальные и аудиодефекты, злоумышленники прибегают к различным приёмам — одним из них является использование видеокружков.

Руководитель портфеля продуктов VisionLabs Татьяна Дешкина добавляет, что преступники применяют разные приложения для генерации дипфейков, в том числе разработанные самостоятельно. Кроме того, у них есть собственные команды, обучающие нейросети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru