Хакеры стремительно расширяют свой арсенал, привлекая всё больше новых аффилиатов.
Международная киберпреступная группировка GhostSec, причастная к созданию и распространению шифровальщика под названием GhostLocker, стремительно наращивает обороты своей вредоносной деятельности, охватывая всё больше стран.
Согласно Для просмотра ссылки Войдиили Зарегистрируйся Cisco Talos, хакеры GhostSec в сотрудничестве со Stormous, другой киберпреступной группой, осуществляют атаки с применением тактики «двойного вымогательства», затрагивая разнообразные отрасли бизнеса по всему миру.
В ноябре 2023 года группировки обновили шифровальщик GhostLocker до версии 2.0, сделав его ещё мощнее и опаснее. А уже в этом году и вовсе запустили новую RaaS -программу под названием STMX_GhostLocker.
RaaS-схема распространения позволяет аффилиатам отслеживать свои операции через веб-панель и гибко настраивать поведение шифровальщика в соответствии со своими предпочтениями.
Страны-жертвы, которые успели пострадать от совместной деятельности группировок, включают в себя Кубу, Аргентину, Польшу, Китай, Ливан, Израиль, Узбекистан, Индию, Южную Африку, Бразилию, Марокко, Катар, Турцию, Египет, Вьетнам, Таиланд и Индонезию.
Отрасли, наиболее пострадавшие от атак: информационные технологии, образование, производство, государственный сектор, транспорт, энергетику, здравоохранение, недвижимость и телекоммуникации.
Такое многообразие жертв можно легко объяснить именно RaaS-схемой распространения, так как подписку на вредоносный инструментарий могут купить сотни человек из разных стран, а затем бешеными темпами пополнять копилку жертв киберпреступного дуэта GhostSec и Stormous.
Кроме того, Cisco Talos обнаружил новые инструменты, вероятно, используемые GhostSec для компрометации законных сайтов, включая инструментарий «GhostSec Deep Scan» для глубокого сканирования сайтов и инструмент «GhostPresser» для атак на сайты на WordPress.
Всё это свидетельствует о стремлении GhostSec к расширению и развитию своего арсенала для проведения более сложных атак. А чем больший хакерский арсенал сможет предоставить группировка, тем больше аффилиатов потенциально она сможет привлечь и больше денег заработать.
Пожалуй, стоит напомнить, что группировка GhostSec входит в коалицию «Five Families» , сформированную в августе 2023 года. Туда же входит вышеупомянутая Stormous, а также группы ThreatSec, SiegedSec и Blackforums.
Цель этой коалиции — укрепление единства и связей в подпольном интернет-пространстве для расширения киберпреступной деятельности. И, как видно из анализа совместной деятельности GhostSec и Stormous, у хакеров вполне получилось наладить эффективное взаимодействие.
Распространение и укрепление киберпреступных синдикатов, подобных «Five Families», в очередной раз напоминает частным и государственным компаниям по всему миру, что необходимо постоянно совершенствовать свои меры безопасности, не жалея средств на эффективные решения и грамотные кадры. Только так получится защитить свою организацию от подобных киберугроз и сохранить бизнес на плаву.
Международная киберпреступная группировка GhostSec, причастная к созданию и распространению шифровальщика под названием GhostLocker, стремительно наращивает обороты своей вредоносной деятельности, охватывая всё больше стран.
Согласно Для просмотра ссылки Войди
В ноябре 2023 года группировки обновили шифровальщик GhostLocker до версии 2.0, сделав его ещё мощнее и опаснее. А уже в этом году и вовсе запустили новую RaaS -программу под названием STMX_GhostLocker.
RaaS-схема распространения позволяет аффилиатам отслеживать свои операции через веб-панель и гибко настраивать поведение шифровальщика в соответствии со своими предпочтениями.
Страны-жертвы, которые успели пострадать от совместной деятельности группировок, включают в себя Кубу, Аргентину, Польшу, Китай, Ливан, Израиль, Узбекистан, Индию, Южную Африку, Бразилию, Марокко, Катар, Турцию, Египет, Вьетнам, Таиланд и Индонезию.
Отрасли, наиболее пострадавшие от атак: информационные технологии, образование, производство, государственный сектор, транспорт, энергетику, здравоохранение, недвижимость и телекоммуникации.
Такое многообразие жертв можно легко объяснить именно RaaS-схемой распространения, так как подписку на вредоносный инструментарий могут купить сотни человек из разных стран, а затем бешеными темпами пополнять копилку жертв киберпреступного дуэта GhostSec и Stormous.
Кроме того, Cisco Talos обнаружил новые инструменты, вероятно, используемые GhostSec для компрометации законных сайтов, включая инструментарий «GhostSec Deep Scan» для глубокого сканирования сайтов и инструмент «GhostPresser» для атак на сайты на WordPress.
Всё это свидетельствует о стремлении GhostSec к расширению и развитию своего арсенала для проведения более сложных атак. А чем больший хакерский арсенал сможет предоставить группировка, тем больше аффилиатов потенциально она сможет привлечь и больше денег заработать.
Пожалуй, стоит напомнить, что группировка GhostSec входит в коалицию «Five Families» , сформированную в августе 2023 года. Туда же входит вышеупомянутая Stormous, а также группы ThreatSec, SiegedSec и Blackforums.
Цель этой коалиции — укрепление единства и связей в подпольном интернет-пространстве для расширения киберпреступной деятельности. И, как видно из анализа совместной деятельности GhostSec и Stormous, у хакеров вполне получилось наладить эффективное взаимодействие.
Распространение и укрепление киберпреступных синдикатов, подобных «Five Families», в очередной раз напоминает частным и государственным компаниям по всему миру, что необходимо постоянно совершенствовать свои меры безопасности, не жалея средств на эффективные решения и грамотные кадры. Только так получится защитить свою организацию от подобных киберугроз и сохранить бизнес на плаву.
- Источник новости
- www.securitylab.ru