Аналитики Check Point рассказали о новой вымогательской группировке FunkSec, которая взяла на себя ответственность за атаки более чем на 80 компаний в декабре 2024 года. Шифровальщик группы, скорее всего, написан при помощи ИИ.

По словам экспертов, участники FunkSec занимаются как хактивизмом, так и преступной деятельностью. Предполагается, что это неопытные хакеры, в основном стремящиеся получить известность и признание.

Написанный на языке Rust шифровальщик группы, скорее всего, был создан с помощью ИИ неопытным разработчиком из Алжира, который уже частично опубликовал код вымогательской малвари в сети. Также исследователи Check Point заметили, что в некоторых публичных сообщениях участники группы связывали разработку своего вымогательского ПО с ИИ, а также запустили ИИ чат-бота на базе Miniapps для поддержки своих вредоносных операций.

«Стоящие за FunkSec люди, судя по всему, широко применяют искусственный интеллект для расширения своих возможностей, о чем свидетельствуют их публикации и инструменты. Так, их публичные скрипты содержат обширные комментарии к коду на безупречном английском языке (в отличие от очень простого английского, [который хакеры используют] в других средах), вероятно, созданные LLM-агентом», — говорят эксперты.

FunkSec работает по схеме вымогатель-как-услуга (ransomware-as-a-service, RaaS) и практикует двойное вымогательство, то есть не просто шифрует файлы компаний-жертв, но и похищает информацию, угрожая обнародовать украденные файлы, если не получит выкуп.

На своем сайте для «слива» данных FunkSec также предлагает кастомный инструмент для DDoS-атак, инструмент для генерации паролей и скрапинга, а также скрытый модуль hVNC, который, как утверждает группа, совершенно невозможно обнаружить.

Некоторые инструменты группы

Что касается шифровальщика, после запуска FunkSec выполняет ряд команд для отключения таких функций, как защита Windows Defender в режиме реального времени, журналирование событий приложений и безопасности, ограничение на выполнение PowerShell, а также удаляет теневые копии. Кроме того, малварь нацелена на завершение примерно 50 различных процессов, после чего начинает поиск файлов для шифрования, добавляя к ним расширение .funksec.

Интересно, что злоумышленники требуют у своих жертв сравнительно небольшие выкупы (порой всего 10 000 долларов США), и продают похищенную информацию другим преступникам по весьма низким ценам (в пределах 1000–5000 долларов США).

Сайт FunkSec

Что касается участия группы в хактивистских кампаниях, исследователи сообщают, что FunkSec связана с атаками на Индию и США в рамках движения Free Palestine. Также сами хакеры заявляли о своей принадлежности к такими распавшимся хактивистскими группами, как Ghost Algéria и Cyb3r Fl00d.

«Данные, которые сливает FunkSec, часто повторяют информацию из предыдущих хактивистских кампаний, что ставит под сомнение подлинность их заявлений. Но, несмотря на эти особенности, активность хакеров в Tor и небольшие суммы запрашиваемых выкупов привлекли к группе широкое внимание на форумах для киберпреступников», — отмечают в Check Point.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии