Хакеры проникли в систему RuTube еще в марте, за два месяца до атаки

Хакеры проникли в систему RuTube еще в марте, за два месяца до атаки

Служба безопасности Rutube не знала о взломе на протяжении двух месяцев. В систему проникли еще в марте, организовав целевую атаку. Взломщики изучали инфраструктуру хостинга, а сервис “положили” ко Дню Победы.

За атакой на RuTube стоят не инсайдеры, а внешние хакеры. Подробности нашумевшей истории рассказал на ПМЭФ глава Positive Technologies Денис Баранов. Компания помогала расследовать и устранять последствия.

“Это была именно таргетированная хакерская атака, нацеленная на нанесение максимального и долговременного урона сервису”, — объясняет Баранов. — Однако они умудрились засветиться на антивирусах, использовали инструментарий, который характерен для базового пентестера”.

В систему проникли в начале весны. Всё это время, вплоть до 9 мая, хакеры не проявляли себя, изучая внутреннее функционирование сервиса. “Выключить телевизоры” решили именно в День Победы.

“К этому моменту хакеры изучили инфраструктуру и четко выделили виртуальные машины, задействованные в обеспечении работы сервиса, и удаляли именно их”, — рассказывает Баранов.

Этот факт “Ведомостям” подтвердили и в самом RuTube:

“Точную дату назвать не можем, но следы вредоносной активности обнаружены сильно “до” событий 9 мая”, — сообщил представитель видеохостинга. Об этом же говорят и в “Лаборатории Касперского”. 

В Positive Technologies считают, что последствия атаки могли быть масштабнее, но этому помешали сами сотрудники RuTube:

“Очень хорошо сработала IT-служба: как только они заметили воздействие на ряд элементов инфраструктуры, сразу же стали их отключать и изолировать, стараясь опередить хакеров, удалявших виртуальные машины”, — добавил гендиректор Positive Technologies. 

Доступ к системе Rutube хакеры получили, взломав учетные записи сотрудников. Есть еще вероятность, что Rutube взломали одни люди, атаку же проводили уже другие. Такой версии придерживается техдиректор АО “Синклит” Лука Сафонов. Он полагает, что первоначальный доступ был продан другим лицам, которые уже и “включились” 9 мая.

Если принять за факт, что мониторинга ИБ у Rutube не было, как они сами пишут в утекшей переписке, из-за «якобы неполноты сервиса от Group-IB», то они могли и не заметить присутствия злоумышленников, добавляет независимый эксперт по информационной безопасности Алексей Лукацкий. По контракту ИБ Rutube занималась “дочка” Group-IB компания “Траст”. 

Напомним, российский видеохостинг Rutube подвергся атаке 9 мая и “пролежал” три дня. Чинить Rutube привлекли крупнейшие компании по кибербезопасности, которые занимались расследованием инцидента и устранением последствий. Среди них были Positive Technologies и “Лаборатория Касперского”.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Дешевые программы-вымогатели в дарквебе меняют подходы атакующих

19 вариантов дешевых, грубо созданных программ-вымогателей сомнительного качества были обнаружены Sophos X-Ops на просторах дарквеба с июня 2023 года.  Разработчики второсортных программ вышли на теневой рынок, тем самым пошатнув устоявшуюся модель RaaS (ransomware-as-a-service).

Злоумышленники создают и продают простые варианты шифровальщиков за единовременную плату, что позволяет покупателям не тратить деньги на подписки, дополнительные инструменты и, что немаловажно, делиться прибылью.

Хакеры также видят в этом потенциал для атаки не только крупных компаний, но и предприятий среднего и малого бизнеса и даже частных лиц.

По словам директора отдела исследований угроз Sophos, Кристофера Бадда, программы-вымогатели до сих пор являются серьёзной угрозой в сфере безопасности бизнеса. За последние два года количество атак стабилизировалось, а RaaS модель остается по-прежнему основным способом работы и взаимодействия киберпреступников.

Кристофер Бадд отметил, что за последние два месяца некоторые крупнейшие продавцы троянов-вымогателей исчезли с рынка. Это может быть связано с недовольством партнеров по поводу схемы деления прибыли.

Средняя цена низкопробного вымогателя составляет 375 долларов, что намного ниже, чем при RaaS модели сотрудничества, когда прайс выходит за рамки 1000 долларов.

В основном обсуждения программ низкого качества ведутся на англоязычных форумах теневого рынка. Они зачастую предлагаются начинающим хакерам как привлекательный способ войти в мир киберпреступности и заработать деньги.

Бадд также указывает на проблему отслеживания данных преступлений. Так как киберпреступники атакуют малый и средний бизнес, размер выкупа, скорее всего, будет не так велик. Следовательно, большинство атак останутся незарегистрированными.

Мир киберпреступности не стоит на месте. И эти низкопробные версии готовых программ могут стать новой ступенью в эволюции троянов-вымогателей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru