Новости По следам Farnetwork: кто ответственен за создание вымогательского ПО Nokoyawa

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
Исследователи из Group-IB проникли в киберпреступный синдикат и заполучили ценные сведения о злоумышленниках.


edzqt8cz15puoo6qx1h9a3l4k2m0l8jl.jpg


Специалисты компании Group-IB на днях Для просмотра ссылки Войди или Зарегистрируйся деятельность киберпреступной сети Farnetwork, которая, как выяснилось, за последние четыре года была связана с как минимум с пятью различными программами-вымогателями, действующими по RaaS -модели.

Исследователи, которые пытались внедриться в частную RaaS-программу, использующую штамм вымогателей Nokoyawa, заявили, что прошли процесс собеседования со злоумышленниками и узнали несколько ценных сведений об их прошлом.

Николай Кичатов, аналитик по угрозам из Group-IB, сообщил, что киберпреступная карьера Farnetwork началась в 2019 году. За это время хакеры участвовали в нескольких проектах, связанных с программами-вымогателями JSWORM, Nefilim, Karma и Nemty, включая их разработку и управление.

Хакеры Farnetwork известны под разными псевдонимами, включая farnetworkit, farnetworkl, jingo, jsworm, piparkuka и razvrat. В 2022 году вектор их деятельности сместился на развитие и распространение программы-вымогателя Nokoyawa. Примерно в то же время злоумышленники запустили собственный ботнет -сервис под тем же названием Farnetwork для предоставления аффилированным лицам доступа к скомпрометированным корпоративным сетям.

С начала этого года сеть Farnetwork массово привлекала кандидатов для участия в распространении Nokoyawa, требуя от них использования украденных учётных данных для повышения привилегий и развёртывания вируса-вымогателя для шифрования файлов жертв.

Учётные данные преступники получали из логов инфостилеров, продаваемых на подпольных рынках, где другие хакеры обычно получают первоначальный доступ к целевым конечным точкам, распространяя вредоносное ПО через фишинг и рекламные кампании.

Как выяснили в Group-IB, в RaaS-модели Farnetwork аффилиаты получают 65% от суммы выкупа, владелец ботнета — 20%, а разработчик вымогательской программы — 15%, хотя в некоторых случаях доли могут немного варьироваться.

Фактически, ботнет Farnetwork используется для доступа к корпоративным сетям, исполняя роль брокера первоначального доступа (IAB). Такая модель позволяет даже малоопытным аффилиатам использовать уже предоставленный доступ к корпоративным сетям, что увеличивает эффективность и скорость распространения вымогательского ПО.

С октября 2023 года программа-вымогатель Nokoyawa прекратила свою деятельность, однако Group-IB считает, что Farnetwork, которую исследователи описали как опытного и высококвалифицированного участника рынка, может появиться вновь под другим именем и с новой RaaS-программой.
 
Источник новости
www.securitylab.ru

Похожие темы