Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Кто ответственен за создание вымогательского ПО Nokoyawa?

10/11/23

 

hack66-Nov-10-2023-09-06-12-0240-AM

Специалисты компании Group-IB на днях раскрыли деятельность киберпреступной сети Farnetwork, которая, как выяснилось, за последние четыре года была связана с как минимум с пятью различными программами-вымогателями, действующими по RaaS-модели. Об этом пишет Securitylab.

Исследователи, которые пытались внедриться в частную RaaS-программу, использующую штамм вымогателей Nokoyawa, заявили, что прошли процесс собеседования со злоумышленниками и узнали несколько ценных сведений об их прошлом.

Николай Кичатов, аналитик по угрозам из Group-IB, сообщил, что киберпреступная карьера Farnetwork началась в 2019 году. За это время хакеры участвовали в нескольких проектах, связанных с программами-вымогателями JSWORM, Nefilim, Karma и Nemty, включая их разработку и управление.

Хакеры Farnetwork известны под разными псевдонимами, включая farnetworkit, farnetworkl, jingo, jsworm, piparkuka и razvrat. В 2022 году вектор их деятельности сместился на развитие и распространение программы-вымогателя Nokoyawa. Примерно в то же время злоумышленники запустили собственный ботнет-сервис под тем же названием Farnetwork для предоставления аффилированным лицам доступа к скомпрометированным корпоративным сетям.

С начала этого года сеть Farnetwork массово привлекала кандидатов для участия в распространении Nokoyawa, требуя от них использования украденных учётных данных для повышения привилегий и развёртывания вируса-вымогателя для шифрования файлов жертв.

Учётные данные преступники получали из логов инфостилеров, продаваемых на подпольных рынках, где другие хакеры обычно получают первоначальный доступ к целевым конечным точкам, распространяя вредоносное ПО через фишинг и рекламные кампании.

Как выяснили в Group-IB, в RaaS-модели Farnetwork аффилиаты получают 65% от суммы выкупа, владелец ботнета — 20%, а разработчик вымогательской программы — 15%, хотя в некоторых случаях доли могут немного варьироваться.

Фактически, ботнет Farnetwork используется для доступа к корпоративным сетям, исполняя роль брокера первоначального доступа (IAB). Такая модель позволяет даже малоопытным аффилиатам использовать уже предоставленный доступ к корпоративным сетям, что увеличивает эффективность и скорость распространения вымогательского ПО.

С октября 2023 года программа-вымогатель Nokoyawa прекратила свою деятельность, однако Group-IB считает, что Farnetwork, которую исследователи описали как опытного и высококвалифицированного участника рынка, может появиться вновь под другим именем и с новой RaaS-программой.

Темы:УгрозыGroup-IBВымогатели
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...