• XSS.stack #1 – первый литературный журнал от юзеров форума

Операция ФБР по AlphV/BlackCat: инструмент расшифровки для более чем 500 жертв по всему миру

Desconocido

Mundus vult decipi, ergo decipiatur
Пользователь
Регистрация
23.01.2020
Сообщения
309
Реакции
138
ФБР предлагает инструмент расшифровки более чем 500 жертвам по всему миру, и дополнительным жертвам рекомендуется выступить с заявлением
Министерство юстиции объявило сегодня о начале кампании против группы вымогателей Blackcat, также известной как ALPHV или Noberus, которая атаковала компьютерные сети более 1000 жертв и с момента своего создания нанесла ущерб по всему миру, включая сети, поддерживающие критическую инфраструктуру США.
За последние 18 месяцев ALPHV/Blackcat стал вторым по распространенности вариантом программы-вымогателя как услуги в мире, основываясь на сотнях миллионов долларов выкупов, уплаченных жертвами по всему миру. Из-за глобального масштаба этих преступлений несколько иностранных правоохранительных органов проводят параллельные расследования.
ФБР разработало инструмент расшифровки, который позволил местным отделениям ФБР по всей стране и партнерам правоохранительных органов по всему миру предложить более чем 500 пострадавшим возможность восстановить свои системы. На сегодняшний день ФБР работало с десятками жертв в США и за рубежом, чтобы реализовать это решение, спасая многих жертв от требований выкупа на общую сумму около 68 миллионов долларов. Как подробно описано в ордере на обыск, опубликованном сегодня в Южном округе Флориды, ФБР также получило доступ к компьютерной сети группы вымогателей Blackcat в рамках расследования и конфисковало несколько веб-сайтов, которыми управляла группа.
«Разрушив деятельность группы, занимающейся вымогательством BlackCat, Министерство юстиции в очередной раз взломало хакеров», — заявила заместитель генерального прокурора Лиза О. Монако. «Благодаря инструменту дешифрования, предоставленному ФБР сотням жертв программ-вымогателей по всему миру, предприятия и школы смогли вновь открыться, а службы здравоохранения и службы экстренной помощи смогли вернуться к работе. Мы продолжим уделять приоритетное внимание сбоям и ставить жертв в центр нашей стратегии по разрушению экосистемы, подпитывающей киберпреступность».
«ФБР по-прежнему неустанно привлекает киберпреступников к ответственности и решительно настроено противостоять и сорвать кампании по вымогательству, нацеленные на критическую инфраструктуру, частный сектор и за его пределами», — заявил заместитель директора ФБР Пол Аббате. «Помощь жертвам преступлений является высшим приоритетом ФБР и отражается здесь в предоставлении инструментов, помогающих пострадавшим в расшифровке скомпрометированных сетей и систем. ФБР продолжит агрессивно преследовать этих преступников, где бы они ни пытались скрыться, и обеспечит их привлечение к ответственности и ответственность в соответствии с законом».
«В Министерстве юстиции мы уделяем приоритетное внимание безопасности и защите жертв», — сказала исполняющая обязанности помощника генерального прокурора Николь М. Арджентьери из уголовного отдела Министерства юстиции. «В данном случае агенты и прокуроры неустанно работали над восстановлением сетей жертв, но эти действия не являются кульминацией наших усилий, это только начало. Преступные лица должны осознавать, что сегодняшнее объявление является лишь частью этих продолжающихся усилий. В дальнейшем мы продолжим расследование и преследуем тех, кто стоит за Blackcat, пока они не предстанут перед судом».
«Сегодняшнее объявление подчеркивает способность Министерства юстиции бороться даже с самыми изощренными и плодовитыми киберпреступниками», — заявил прокурор США по Южному округу Флориды Маркензи Лапойнт. «В результате неустанных усилий нашего офиса совместно с ФБР Майами, Секретной службой США и нашими зарубежными партнерами из правоохранительных органов мы предоставили жертвам Blackcat в Южном округе Флориды и по всему миру возможность встать на ноги. и укрепить свою цифровую защиту. Мы продолжим фокусироваться на привлечении людей, стоящих за группой вымогателей Blackcat, к ответственности за свои преступления».
Согласно открытому ордеру, участники Blackcat взломали компьютерные сети в США и по всему миру. Сбои, вызванные вариантом программы-вымогателя, затронули критически важную инфраструктуру США, включая государственные учреждения, службы экстренной помощи, оборонно-промышленные базы, критически важные производства, а также объекты здравоохранения и общественного здравоохранения, а также другие корпорации, государственные учреждения и школы. Сумма убытков во всем мире исчисляется сотнями миллионов и включает в себя выплаты выкупа, уничтожение и кражу конфиденциальных данных, а также затраты, связанные с реагированием на инциденты.
Blackcat использует модель «программы-вымогатели как услуга», в которой разработчики несут ответственность за создание и обновление программ-вымогателей, а также за поддержание незаконной интернет-инфраструктуры. Филиалы несут ответственность за выявление и атаку ценных организаций-жертв с помощью программ-вымогателей. После того, как жертва платит, разработчики и партнеры делят выкуп.
Актеры Blackcat используют модель нападения с множественным вымогательством. Прежде чем зашифровать систему жертвы, партнер украдет или украдет конфиденциальные данные. Затем партнер требует выкуп в обмен на расшифровку системы жертвы и отказ от публикации украденных данных. Злоумышленники Blackcat пытаются получить доступ к наиболее конфиденциальным данным в системе жертвы, чтобы усилить принуждение к выплате. Участники Blackcat полагаются на сайт утечки, доступный в даркнете, для предания огласке своих атак. Когда жертва отказывается платить выкуп, эти субъекты обычно принимают ответные меры, публикуя украденные данные на веб-сайте, посвященном утечке, где они становятся общедоступными.
Расследование ведет полевой офис ФБР в Майами.
Дело ведут судебные адвокаты Кристен Галлахер и Хорхе Гонсалес из отдела компьютерных преступлений и интеллектуальной собственности Отдела по уголовным делам, а также помощники прокурора США Киран Бхат и Брук Уотсон из Южного округа Флориды.
Министерство юстиции также признает важнейшее сотрудничество немецкого Бундескриминаламта и Центральной криминальной инспекции Геттингена, Датского специального отдела по борьбе с преступностью и Европола. Значительную помощь оказали Секретная служба США и прокуратура США по Восточному округу Вирджинии. Значительную помощь также оказали Управление по международным делам Министерства юстиции и Международная связь по кибероперациям. Кроме того, существенную помощь и поддержку оказали следующие иностранные правоохранительные органы: Федеральная полиция Австралии, Национальное агентство по борьбе с преступностью и подразделение специальных операций Восточного региона Соединенного Королевства, Национальная полиция Испании, Кантонская полиция Тургау Швейцарии и Управление государственной защиты и разведки Австрии.
Жертвам программы-вымогателя Blackcat настоятельно рекомендуется связаться с местным отделением ФБР по адресу www.fbi.gov/contact-us/field-offices для получения дополнительной информации и определения того, какая помощь может быть доступна.
Аффилированные лица Blackcat получили первоначальный доступ к сетям жертвы с помощью ряда методов, включая использование скомпрометированных учетных данных пользователя для получения первоначального доступа к системе жертвы. Дополнительную информацию о вредоносном ПО, включая техническую информацию об индикаторах взлома и рекомендации по смягчению его последствий, можно получить в ФБР по адресу www.ic3.gov/Media/News/2022/220420.pdf. .
Дополнительную информацию о продолжающемся расследовании правоохранительных органов в отношении Blackcat можно найти на сайте www.justice[.]gov/media/1329536/dl?inline
Если у вас есть информация о Blackcat, их филиалах или деятельности, вы можете иметь право на вознаграждение в рамках программы Государственного департамента «Вознаграждения за правосудие». Информацию можно отправить через следующую подсказку на базе Tor (требуется браузер Tor): he5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion.
Для получения дополнительной информации о вознаграждениях за информацию о вредоносной иностранной киберактивности против критической инфраструктуры США посетите https://rfj.tips/SDT55f .

источник на английском
 
"Мы переезжаем на новый хостинг".
 
"Мы переезжаем на новый хостинг".
Похоже вы были правы про то, "что переезд в соседний подъезд может не помочь, если внутри уже пустили корни"
 
Кратко:

1. ФБР сделали декриптор и отдали его 500 жертвам по всему миру, сэкономив $68 миллионов на выплате выкупов.

2. Часть инфраструктуры была взломана, цитирую слова из пресс-релиза во избежание разночтений:
"FBI has also gained visibility into the Blackcat ransomware group’s computer network as part of the investigation and has seized several websites that the group operated."
"In disrupting the BlackCat ransomware group, the Justice Department has once again hacked the hackers.”

3. Кроме ФБР Маями участвовали: Germany’s Bundeskriminalamt and Zentrale Kriminalinspektion Göttingen, Denmark’s Special Crime Unit, and Europol. Significant assistance was provided by the U.S. Secret Service and the U.S. Attorney’s Office for the Eastern District of Virginia. The Justice Department’s Office of International Affairs and the Cyber Operations International Liaison also provided significant assistance. Additionally, the following foreign law enforcement authorities provided substantial assistance and support: the Australian Federal Police, the United Kingdom’s National Crime Agency and Eastern Region Special Operations Unit, Spain’s Policia Nacional, Switzerland’s Kantonspolizei Thurgau, and Austria’s Directorate State Protection and Intelligence Service.

Подозреваю, что помощь от USSS была в предоставлении информатора, кто может пройти собеседование на получение панели :) Там есть известные лица, социальные инженеры нах.

4. Глубокое участие CHS/крысы на протяжении всей операции:
- "Specifically, law enforcement engaged a Confidential Human Source (“CHS”) who routinely provides reliable information
related to ongoing cybercrime investigations."
- "The CHS responded to an advertisement posted to a publicly-accessible online forum soliciting applicants for Blackcat affiliate positions. A member of the Blackcat Ransomware Group responded to the CHS and asked questions designed to gauge the CHS’s technical proficiency with network intrusion. The CHS responded to these questions to the Blackcat actor’s satisfaction. The Blackcat actor then provided the CHS with access credentials to a Blackcat affiliate panel, available at a unique Tor address. The CHS visited this page, confirmed that this was the log-in page for a Blackcat affiliate panel, and accessed the panel."
- "The FBI also confirmed that the Blackcat affiliate panel address provided to the CHS in the undercover operation was among the public Tor addresses collected. The FBI also confirmed through reporting from foreign partners that another known Blackcat affiliate panel was among the public/private key pairs collected.
Дай угадаю, вторая панель была от украинского аффа через СБУ получена :)

5. Хак инфраструктуры и сбор ключей:
- "As a result, the FBI identified and collected 946 public/private key pairs for Tor sites that the Blackcat Ransomware Group used to host victim communication sites, leak sites, and affiliate panels like the ones described above. The FBI has saved these public/private key pairs to the Flash Drive."

С флэшкой это лол конечно, т.к. они ее предоставляют суду. Флэшку с доказательствами, блядь. Напалмом бы ее сжечь.

"The Flash Drive is currently in storage at an FBI facility at 2030 SW 145th Avenue, Miramar, Florida, in the Southern District of Florida".

Альф, высылай спортиков!

Смотри как эта сучка выглядит:
alphv-usbdrive.png


Источники:
https://www.justice[.]gov/opa/pr/ju...pts-prolific-alphvblackcat-ransomware-variant
https://www.justice[.]gov/media/1329536/dl?inline

Обновлю пост, если найду что-то существенное.
 
Альф, высылай спортиков!
Зачем спортиков, им платить надо, там навезли достаточное количество взрывных джихадистов которые только и ждут команды)
 
Иногда в жизни всё идёт по маслу, всё складывается идеально и без препятствий. Но учтите, что наш опыт не ограничивается только хорошими моментами. Чтобы действительно ценить радость и успех, важно пережить и трудности. Вот только через преодоление препятствий и испытаний мы начинаем по-настоящему понимать, что такое хорошее и плохое, и учимся находить равновесие в жизни. Помните, что каждый опыт, будь то положительный или отрицательный, приносит уроки и способствует нашему развитию.

всем успехов и удачи
 
Иногда в жизни всё идёт по маслу, всё складывается идеально и без препятствий. Но учтите, что наш опыт не ограничивается только хорошими моментами. Чтобы действительно ценить радость и успех, важно пережить и трудности. Вот только через преодоление препятствий и испытаний мы начинаем по-настоящему понимать, что такое хорошее и плохое, и учимся находить равновесие в жизни. Помните, что каждый опыт, будь то положительный или отрицательный, приносит уроки и способствует нашему развитию.

всем успехов и удачи
Прочитай, что я написал про CHS. И поделись информацией в паблик, страдают же все блядь. КвакБотов просил тоже самое сделать и тишина.

Я понимаю, что с Локбитом сраться намного интереснее, но мы-то все на одной стороне, а они на другой. Надо как-то координироваться, по минимуму хотя бы. Или все так и будут координироваться только против нас, а мы после это на форумах обсуждать.
 
Подозреваю, что помощь от USSS была в предоставлении информатора, кто может пройти собеседование на получение панели:) Там есть известные лица, социальные инженеры нах.
USSS скорее всего были задействованы другим в другом ключе. Их USSS это продвинутый аналог нашего ФСО, по сколько они занимаются охрайной первых лиц, конфидициальной информации гос аппаратов и.т.п. Не думаю что фбр не смогли бы найти сами какого ни будь спеца что бы получить панель, а вот если альфалок локал какие то около гос или гос объекты, или их след был замечен ,был там, при том не абы какие а как правило все что связано с непосрдественно goverment, кабинеты губеров, мэрии, правительства итп, на сколько я знаю они таким все таки промышляли, по этому USSS тут явно никого под внедрение не предоставлял а выполнял более прикладные функции на пример в разборе полетов и оценке угроз при потере информации,
 
Пожалуйста, обратите внимание, что пользователь заблокирован
4. Глубокое участие CHS/крысы на протяжении всей операции:
- "Specifically, law enforcement engaged a Confidential Human Source (“CHS”) who routinely provides reliable information
related to ongoing cybercrime investigations."
- "The CHS responded to an advertisement posted to a publicly-accessible online forum soliciting applicants for Blackcat affiliate positions. A member of the Blackcat Ransomware Group responded to the CHS and asked questions designed to gauge the CHS’s technical proficiency with network intrusion. The CHS responded to these questions to the Blackcat actor’s satisfaction. The Blackcat actor then provided the CHS with access credentials to a Blackcat affiliate panel, available at a unique Tor address. The CHS visited this page, confirmed that this was the log-in page for a Blackcat affiliate panel, and accessed the panel."
- "The FBI also confirmed that the Blackcat affiliate panel address provided to the CHS in the undercover operation was among the public Tor addresses collected. The FBI also confirmed through reporting from foreign partners that another known Blackcat affiliate panel was among the public/private key pairs collected.
Дай угадаю, вторая панель была от украинского аффа через СБУ получена :)
у обычного аффа нет такого уровня доступа чтобы создать такой хаос. Более вероятно это был член ALPHV, потому что только член должен иметь такое уровень доступа

наверно у ALPHV не было достаточно выкупов если фбр заплатило достаточную сумму чтобы информацию получить...кринж
 
USSS скорее всего были задействованы другим в другом ключе. Их USSS это продвинутый аналог нашего ФСО, по сколько они занимаются охрайной первых лиц, конфидициальной информации гос аппаратов и.т.п. Не думаю что фбр не смогли бы найти сами какого ни будь спеца что бы получить панель, а вот если альфалок локал какие то около гос или гос объекты, или их след был замечен ,был там, при том не абы какие а как правило все что связано с непосрдественно goverment, кабинеты губеров, мэрии, правительства итп, на сколько я знаю они таким все таки промышляли, по этому USSS тут явно никого под внедрение не предоставлял а выполнял более прикладные функции на пример в разборе полетов и оценке угроз при потере информации,
страшный ты человек
 
Последнее редактирование:
Не думаю что фбр не смогли бы найти сами какого ни будь спеца что бы получить панель,
не знаю, не знаю... вспомни хотя бы этот зашквар: Пентагон рассекретил рапорт о создании мема про русских хакеров — с медведем в пальто и ушанке
там деньги отмывают похлеще, чем у нас.
 
не знаю, не знаю... вспомни хотя бы этот зашквар: Пентагон рассекретил рапорт о создании мема про русских хакеров — с медведем в пальто и ушанке
там деньги отмывают похлеще, чем у нас.
ну пентагон и фбр конторы разные.. у пентагона столько зашкваров было что и не счесть, недавние утечки то пример, а фбр как по мне контора по серьезней в плане кибер операций
 
Тем временем работа отдефейсенного ФБР блога восстановлена с заявлением от Альфа:
undeized.png
 
Продолжение официального текста:
Из-за их действий мы вводим новые правила, а точнее убираем ВСЕ правила, кроме одного, нельзя трогать СНГ, можете теперь блокировать госпитали, атомные станции, что угодно и где угодно.


Рейт теперь 90% для всех адвертов.


Не выдаем никаких скидок компаниям, оплата строго той суммы которую мы указали.


VIP адверты получают свою приватную партнерскую программу, которую мы поднимаем только для них, на отдельном ДЦ, полность, изолированные друг от друга.


Спасибо вам за опыт, мы учтем свои ошибки и будем работать еще плотнее, ждем ваше нытье в чатах и просьбы сделать скидки, которых больше нет.

Оставлю для объективности.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх