Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Группировки Shadow и Twelve сплотились для новых атак

01/09/23

hack30-Sep-01-2023-10-27-40-6734-AM

Группы Shadow и Twelve объединяет более тесная связь, чем предполагалось ранее, выявили эксперты компании F.A.C.C.T. Обе хакерские группировки оказались связаны. По данным исследования, Shadow и Twelve являются составной частью одной хак-группы, направленной на атаки на российские компании и организации,передает Securitylab. 

Эксперты обнаружили, что не только тактики, техники и инструменты атак схожи, но и сетевая инфраструктура, используемая обеими группами, оказалась общей. Shadow, нацеленная на финансовую выгоду, требует от своих жертв выкуп в размере 140-190 млн рублей, чтобы расшифровать зашифрованные данные. В то время как Twelve, главным образом, стремится нанести урон и уничтожить полностью ИТ-инфраструктуру жертвы, не требуя денег.

Впервые деятельность группы Shadow, которая атаковала несколько крупных российских компаний, была замечена экспертами из F.A.C.C.T. в феврале-марте текущего года. За последние полгода они сфокусировались на промышленных, логистических и энергетических компаниях, требуя выкуп в размере $1,5-2 млн (примерно 140-190 млн рублей по текущему курсу) за расшифровку данных.

Характерной чертой хакеров является методичная подготовка к атакам. Они захватывают ИТ - инфраструктуру жертвы, крадут конфиденциальную информацию и, наконец, производят полное шифрование системы. В случае операционных систем Windows они используют адаптированную версию известного вымогательского ПО LockBit, созданную на основе одного из билдеров, опубликованных в сентябре 2022 года. Для шифрования систем Linux злоумышленники применяют программу-вымогатель, собранную на базе открытых исходных кодов Babuk.

Для общения с жертвами хакеры используют сеть Tor, размещая там панель с чатом, доступ к которой предоставляется атакованным компаниям через персональный ключ из записки с требованием о выкупе. Позднее общение может перейти в Telegram-канал группы. Интересно, что хакеры способны похищать сессии Telegram на компьютерах жертвы, благодаря чему члены банды могут получать информацию о ее действиях, список контактов сотрудников компании, а также напрямую писать в Telegram руководителям компании

Параллельно с Shadow, в феврале 2023 года были отмечены атаки группы Twelve на российские организации. Их целью было полное уничтожение информационно-технической инфраструктуры жертв. Именно Twelve весной 2023 года взяла на себя ответственность за кибератаку на структуры федеральной таможенной службы России, а также в мае того же года – на российского производителя гидравлического оборудования.

Twelve также использовали адаптированную версию вымогательского ПО LockBit, но в отличие от Shadow, они в текстовых файлах для жертв указывали имя группы Twelve и не предоставляли своих контактов для обсуждения условий выкупа. В своем Telegram-канале хактивисты заявляли, что их проект — «это ответ мира на российские кибератаки».

Во время реагирования на атаки со стороны группы Shadow, специалисты F.A.C.C.T. обнаружили, что действия атакующих не всегда безупречны. В одной из атак был найден цифровой след, который привлек внимание аналитиков. Ошибки атакующих были выявлены, например, при вводе команды PowerShell на украинской раскладке клавиатуры. Ошибки также наблюдались при шифровании системы жертвы, однако позднее атакующие корректировали свой подход.

Анализ атак Shadow и Twelve показал, что тактики, техники и инструменты, использованные в их атаках, практически идентичны, как будто, атакующие действуют в соответствии с разработанными внутренними «мануалами». К тому же, Twelve учли опыт ошибок, допущенных Shadow, при настройке своего вымогательского ПО. Более того, в одной из атак Twelve использовали инфраструктуру Shadow.

Темы:ИсследованиеУгрозыВымогателиLockBitF.A.C.C.T.
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • XDR-центричный подход для SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Основная цель современного SOC – не только своевременно выявить угрозу, но и нейтрализовать ее до момента реализации. В контексте работы аналитиков SOC возможности XDR (Extended Detection and Response) можно условно разделить на две взаимосвязанные составляющие.
  • Attack Surface Management: с чего начинать управление уязвимостями
    Николай Степанов, руководитель направления F.A.C.C.T. Attack Surface Management
    Attack Surface Management – относительно молодой продукт, он появился в 2021 г. В его основе лежит более ранняя разработка инженеров F.A.C.C.T. – граф сетевой инфраструктуры, который показывает связь между доменами, IP-адресами, сервер-сертификатами, злоумышленниками, ВПО и другими цифровыми сущностями в глобальном Интернете.
  • Cyber Defence Center: лучше и эффективнее традиционных SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Cyber Defence Center, который является новым поколением SOC, сами проводят реагирование на инциденты и ведут проактивный поиск киберугроз в инфраструктуре
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Сколько в 2022 году стоит специалист по информационной безопасности?
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    Вакансий в сфере ИБ и защиты информации с февраля по июль 2022 г. в целом по России стало больше на 96%

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...