Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Представлен технический разбор группировки Scattered Spider

15/08/25

hack41-Oct-23-2020-08-50-47-40-AM

Сеть Muddled Libra, известная также как Scattered Spider или Octo Tempest, не имеет привычной для киберпреступных групп жёсткой структуры и централизованного управления, пишет Securitylab. Это скорее рыхлое сообщество отдельных киберпреступников, объединённых общими интересами и общающихся через мессенджеры. Вместо единого ядра действуют небольшие ударные группы, которые формируются из разных участников, переходящих из одной команды в другую.

Такой подход делает их труднее отслеживаемыми, но при этом оставляет характерные следы, по которым можно распознать почерк конкретных исполнителей.

С конца 2022 года аналитики Unit 42 зафиксировали как минимум 7 таких групп, каждая из которых отличается набором навыков, методами и целями. Первоначально многие из них были сосредоточены на хищении криптовалют , причём некоторые полностью сохранили эту специализацию. Другие со временем перешли на менее сложные, но более массовые операции. Погоня за крупными «китами» в криптосфере приводила к атакам и на смежные секторы — от телекоммуникаций и аутсорсинга бизнес-процессов до маркетинга и провайдеров аутентификации.

Со временем арсенал Muddled Libra расширился далеко за пределы криптовалютной тематики. Появились группы, охотящиеся за уникальной интеллектуальной собственностью ради демонстрации возможностей, что затронуло медиаиндустрию и разработчиков ПО. Другие команды применяют сценарии, характерные для партнёров по программам-вымогателям, уничтожая или шифруя данные в отраслях, где простои недопустимы, например, в ритейле и сфере развлечений. Есть и те, кто специализируется на краже учётных данных пользователей для их быстрой продажи на теневых площадках, а также группы, массово собирающие персональные сведения, чтобы затем создавать подробные профили потенциальных жертв. Для этого выбираются организации, владеющие особенно ценными и конфиденциальными данными, включая финансы, розничную торговлю и транспорт.

Такая текучесть состава и разнообразие целей делают прогнозирование следующей жертвы практически невозможным. Эксперты советуют компаниям исходить из того, что именно может заинтересовать злоумышленников, и выстраивать защиту от обратного — от ценности данных и способов их компрометации. Для организаций с большими массивами персональных сведений важна их строгая классификация, минимизация сроков хранения, контроль доступа, сегментация и внедрение технологий предотвращения утечек. Тем, кто может стать целью вымогателей, стоит продумать планы обеспечения непрерывности работы и восстановления после инцидентов, чтобы лишить шантажистов рычагов давления.

Темы:ИсследованиеУгрозыPalo Alto Unit 47
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...