Их обнаружили эксперты F.A.C.C.T. В списке их жертв 15 организаций. Злоумышленники требуют за расшифровку и непубликацию украденных данных сумму в размере до 1 млн долларов
Российские компании подвергаются атакам новой группы хакеров. Эксперты Лаборатории цифровой криминалистики компании F.A.C.C.T. (бывшая Group-IB) обнаружили новую преступную группу хакеров-вымогателей, которые называют себя Werewolves (оборотни), пишет газета «Коммерсантъ».
Они требуют за расшифровку и непубликацию украденных данных сумму в размере до 1 млн долларов. Если компания отказывается платить, они угрожают опубликовать данные в даркнете. Также сообщается, что хакеры готовы платить инсайдерам в организациях за компрометирующую информацию о работодателе и топ-менеджерах.
С мая по октябрь 2023 года в списке их жертв значится 21 компания, 15 из которых российские. Активнее всего группировка действовала в России в сентябре-октябре. За это время были атакованы как минимум 11 российских компаний, а суммы выкупа варьировались от 130 тысяч до 450 тысяч долларов. Комментирует эксперт по информационной безопасности, гендиректор Phishman Алексей Горелкин:
— Как они получают данные, это явно выглядит как финансово мотивированная преступная группировка. Ребята хотят заработать денег, и для этого они выбрали самый простой способ — это вымогательство. Они могут получать данные, предположим, из каких-либо утечек уже о сотрудниках, пользуются тем, что какие-то сотрудники не настроили себе второй фактор на личных мессенджерах. Предположу, что от имени сотрудника производится рассылка по всем контактам либо по тем, кого можно идентифицировать как коллег, потом уже начинается история взлома, потому что кто-нибудь всегда забудет выйти из Telegram на рабочей машине и так далее. Почему публикуются в даркнете? Для того чтобы было невозможно выследить, кто именно их опубликовал. Если ты выложишь в интернете, есть шанс, что тебя смогут идентифицировать.
— Крупные компании, их инфраструктура плохо защищена?
— Защищена-то инфраструктура хорошо, но люди в этой структуре не очень защищены. У нас есть глобальная в целом ошибка в подходе к информационной безопасности в стране. Многие считают, что можно купить кучу защитных средств, и они совершат какую-то магию, и почему-то все будет безопасно, но это не так. Злоумышленники пользуются приемами социальной инженерии, банально незнанием сотрудников, а также данная группировка в том числе пользуется инсайдерами. Тут история про то, что не важно, какие вы купите средства защиты, важно, как вы работаете с персоналом, потому что персонал — самое слабое звено в организации, и через него проще всего, как мы видим на примере даже данного кейса, проникнуть в организацию и сломать ее.
— Российских компаний там больше половины?
— Почему российских компаний, это может быть связано с различными историями. Первое — в России мало уделяют внимания персоналу, есть иллюзия у безопасников, что, условно, хватит антивируса и прочих систем безопасности, нас не взломают. Но из раза в раз история показывает, что это так не работает, но все еще наши безопасники в это верят. Вторая причина — скорее всего, ребята русскоязычные, чтобы провести такую атаку, нужно привести OSINT, то есть разведку по открытым источникам, узнать, какие были утечки, кто, что, где выкладывал, какие пароли были. И проще это делать, естественно, на родном языке, и потом они это дело монетизируют. И третий вариант — это может быть группировка, которая находится в Украине, потому что в целом товарищи с Украины поставили на поток киберпреступления, и сейчас они, к примеру, пытаются подмять под себя бизнес, связанный с программами-вымогателями, у них это получается.
Рекордную сумму выкупа в 1 млн долларов злоумышленники рассчитывают получить от российского банка, угрожая публикацией данных объемом 120 терабайтов, рассказали «Коммерсанту» в F.A.C.C.T.