Новая RaaS-угроза (ransomware-as-a-service, «вымогатель как услуга») маскируется под таинственную группу Cicada 3301 и уже перечислила 19 жертв на своем сайте в даркнете.

Вымогательский сайт Cicada в даркнете. Фото Bleeping Computer

Хак-группа названа в честь Cicada 3301 и использует тот же логотип. Ты наверняка слышал про эту таинственную организацию и хак-квест, нашумевший в 2010-х годах, организаторы которого так и остались неизвестными. Подробности этой истории ты можешь найти в статье «Загадка Цикады», опубликованной в 184-м номере «Хакера» за май 2014 года. С тех пор Cicada 3301 практически никак себя не проявляла.

Разумеется, новая хак-группа не имеет никакого отношения к той самой Cicada 3301, а представители настоящей «Цикады» даже были вынуждены выпустить заявление, в котором отрицают любую связь со злоумышленниками и осуждают их действия.

«Нам неизвестны личности преступников, стоящих за этими отвратительными преступлениями, и мы никак не связаны с этими группами», — заявили в настоящей Cicada 3301.

Вымогательская группировка начала рекламировать свою деятельность и вербовать «партнеров» 29 июня 2024 на хак-форуме RAMP. Но, как отмечает издание Bleeping Computer, еще 6 июня были зафиксированы первые атаки группы, то есть первое время она действовала самостоятельно.

Реклама нового вымогателя

Исследователи Truesec изучили Linux-версию шифровальщика для VMWare ESXi и пишут, что наряду с другими вымогателями, Cicada 3301 использует тактику двойного вымогательства: проникает в корпоративные сети, похищает данные, а затем шифрует устройства организации. Ключи шифрования и угроза «слива» украденных данных затем используются в качестве рычага давления на жертву, чтобы вынудить ее заплатить выкуп.

При этом специалисты обнаружили явные совпадения между малварью Cicada 3301 и малварью закрывшейся группировки ALPHV (BlackCat), поэтому предполагается, что новая угроза может быть «ребрендингом» или форком, созданным бывшими членами ALPHV. Так, оба вредоноса:

  • написаны на Rust;
  • используют алгоритм ChaCha20 для шифрования;
  • используют идентичные команды выключения VM и стирания снапшотов;
  • используются одинаковые параметры команд пользовательского интерфейса, одинаковые соглашения об именах файлов и одинаковый метод расшифровки записки с требованием выкупа;
  • используют прерывистое шифрование для больших файлов.

Также специалисты Truesec заметили признаки того, что вымогатели могут сотрудничать с ботнетом Brutus или использовать его мощности для первоначального доступа к корпоративным сетям. Ранее этот ботнет связывали с глобальной активностью по брутфорсу VPN, направленной на устройства Cisco, Fortinet, Palo Alto и SonicWall.

В Truesec  заключают, что эффективность Cicada указывает на опытных злоумышленников, которые знают, что делают. Это также подтверждает гипотезу экспертов о «ребрендинге» ALPHV или, по крайней мере, сотрудничестве с людьми, которые имеют большой опыт в сфере вымогательского ПО.

Тот факт, что новый вымогатель ориентирован на ESXi, также подчеркивает общий замысел, то есть ориентацию на нанесение максимального ущерба корпоративным средам, которые многие злоумышленники выбирают в качестве основной цели для получения прибылей.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии