Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

БСТМ МВД России и F.A.C.C.T. ликвидировали группу вымогателей SugarLocker

21/02/24

ФАККТ-Feb-21-2024-12-38-10-9855-PM

Сотрудники МВД России при поддержке специалистов компании F.A.С.С.T., российского разработчика технологий для борьбы с киберпреступлениями, вычислили и задержали участников преступной группы вымогателей SugarLocker. Работали злоумышленники под вывеской легальной IT-фирмы, предлагающей услуги по разработке лендингов, мобильных приложений и интернет-магазинов.

По данным следствия, программа вымогатель SugarLocker (aka  Encoded01) появилась еще в начале 2021 года, но в первое время активно не использовалась. В ноябре того же года на андеграундном форуме RAMP от участника под ником “gustavedore” было опубликовано объявление о запуске партнерской программы по модели RaaS (от англ. Ransomware-as-a-Service,  «программа-вымогатель как услуга») и наборе партнёров в группу вымогателей, использовавших шифровальщик  SugarLocker. Суть модели RaaS в том, что разработчики продают или сдают в аренду вредоносное ПО своим партнерам для дальнейшего взлома сети и развертывания программ-вымогателей.


В объявлении говорилось, что хакерская группировка  атакует цели через сети и RDP — протокол удаленного рабочего стола,  не работает по странам СНГ и готова незамедлительно начать работу с партнерами на условиях: 70% от выручки получает партнер, а 30% — SugarLocker.  В случае, если доход превысит $5 млн, прибыль будет распределена на более выгодных условиях:  90% на 10%, соответственно.

Финальная гравюра GustaveDore

В начале января 2022 года эксперты F.A.C.C.T.  установили, что некоторые элементы инфраструктуры SugarLocker располагались на российских хостингах.  Из-за того, что злоумышленники допустили ошибку в конфигурации веб-сервера, удалось обнаружить SugarPanel — панель управления программой-вымогателем.

 В ходе расследования были установлено несколько фигурантов,  которые не только занимались продвижением своего  шифровальщика, но и разрабатывали вредоносное программное обеспечение на заказ, создавали фишинговые сайты интернет-магазинов, нагоняли трафик пользователей на популярные в России и СНГ мошеннические схемы.

Любопытно, что работали злоумышленники под вывеской легальной IT-фирмы Shtazi-IT, предлагающей услуги по разработке лендингов, мобильных приложений, скриптов, парсеров и интернет-магазинов. Компания открыто размещала объявления о найме новых сотрудников — разработчиков, в контактах был указан Telegram-аккаунт все того же @GustaveDore. Всю  собранную информацию эксперты  F.A.C.C.T.  передали в полицию —  БСТМ МВД России. 

В январе 2024 года трое членов группы SugarLocker были задержаны сотрудниками БСТМ МВД России при участии специалистов компании F.A.C.C.T. В ходе обыска у подозреваемых были обнаружены ноутбуки, мобильные телефоны, следы переписки, прочие цифровые улики, подтверждающие их противоправную деятельность. Так, например, после появления в публичном доступе информации об исследованиях нового семейства шифровальщиков SugarLocker, один из фигурантов поделился с соучастниками шуткой "Парни, я в Сибирь, мне точно надо". И она оказалась пророческой. Среди задержанных оказался и обладатель ник-неймов blade_runner, GistaveDore, GustaveDore, JimJones.

Фигурантам уже предъявлены обвинения по статье 273 УК РФ “Создание, использование и распространение вредоносных компьютерных программ”. Ведётся следствие.

Темы:Пресс-релизМВДНаказанияВымогателиF.A.C.C.T.
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Attack Surface Management: с чего начинать управление уязвимостями
    Николай Степанов, руководитель направления F.A.C.C.T. Attack Surface Management
    Attack Surface Management – относительно молодой продукт, он появился в 2021 г. В его основе лежит более ранняя разработка инженеров F.A.C.C.T. – граф сетевой инфраструктуры, который показывает связь между доменами, IP-адресами, сервер-сертификатами, злоумышленниками, ВПО и другими цифровыми сущностями в глобальном Интернете.
  • Cyber Defence Center: лучше и эффективнее традиционных SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Cyber Defence Center, который является новым поколением SOC, сами проводят реагирование на инциденты и ведут проактивный поиск киберугроз в инфраструктуре
  • Flash-to-Flash-to-Cloud: новая модель защиты данных
    За последние десять лет клиенты столкнулись с лавиной проблем резервирования данных.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...