• XSS.stack #1 – первый литературный журнал от юзеров форума

F.A.C.C.T.: Работа под прикрытием в даркнете любит тишину

Rehub

LARVA-466
Забанен
Регистрация
01.11.2020
Сообщения
3 957
Решения
1
Реакции
3 544
Пожалуйста, обратите внимание, что пользователь заблокирован
Елена Шамшина, руководитель департамента киберразведки компании F.A.C.C.T., рассказала порталу Cyber Media о специфике проектов, связанных с внедрением специалистов по информационной безопасности в киберпреступные сообщества.

Cyber Media: Насколько у хакерских групп развита собственная безопасность при приеме новых членов?

Елена Шамшина: Конечно, определенные правила безопасности, «гигиены», техники сокрытия следов есть у всех хакерских групп. Но всё достаточно индивидуально. Если у атакующих есть запрос на прием новых членов в свое сообщество, то они скорее будут рады активности и вниманию извне, и здесь их интересуют скорее технические навыки и прошлый «андеграундный» опыт кандидата.

fnz2r255r7si518ydw9gu6vq1zuklhg0.png


Сообщение о поиске партнеров у одной из преступных групп вымогателей

Если же они не заинтересованы в новых участниках, то скорее всего будут максимально скрывать информацию о себе и проигнорируют предложение присоединиться к ним, или в целом откажутся выходить на контакт.

Хакерские группы внутри могут иметь самую разную структуру. От нескольких участников, до сложной организации. Так, например, через утечку стало известно, что группа вымогателей Conti была настоящей криминальной IT-компанией со своими отделами HR, R&D, OSINT, тимлидами, регулярной выплатой зарплаты, системами мотивации и отпусками. Скорее всего, у них было что-то вроде службы безопасности, которая в том числе проверяла кандидатов – относятся ли они к каким-либо ИБ-компаниям, правоохранительным органам или к конкурентам.

Cyber Media: В какие киберпреступные сообщества чаще всего внедряются специалисты по кибербезопасности и почему?

Елена Шамшина: Чаще всего специалисты по киберразведке внедряются в группировки вымогателей и различные партнерские программы. Это легко объяснить. Как мы отметили в нашем ежегодном отчете, программы-вымогатели в 2023-2024 году сохраняют за собой первое место в списке главных киберугроз для бизнеса.

Количество атак шифровальщиков с целью получения выкупа в прошлом году в России выросло на 160%, а средняя сумма первоначального выкупа составила 53 млн рублей. Жертвами чаще всего становились ритейлеры, производственные, строительные, туристические и страховые компании.

Учитывая всё это, их высокую активность и «прибыльность» такого бизнеса, со стороны игроков сферы ИБ существует большой интерес к внутренней структуре этих групп и данным атакующих.

Различные партнерские программы позволяют кибепреступникам масштабировать бизнес, увеличивать прибыль и привлекать больше жертв. А для увеличения доходов действующие по этой схеме злоумышленники, как правило, находятся в поиске новых участников, партнеров, что специалисты в сфере киберразведки успешно используют для внедрения.

Cyber Media: Если говорить о громких публичных кейсах, связанных с приостановкой деятельности хакерских групп – в чем залог успеха? Это получение доступа через технические уязвимости или как раз внедрение, инсайдерская деятельность.

Елена Шамшина: Не только счастье, но и работа под прикрытием в хакерских сообществах любит тишину. Из-за публичных кейсов, когда исследователи рассказывали, публиковали данные о внедрении, киберпреступники, что объяснимо, начинают вести себя настороженно, подозревать всех в шпионаже. Поэтому я не буду раскрывать профессиональных секретов, чтобы не сыграть на руку киберпреступникам.

Что касается кейсов, которые привели к приостановке деятельности, задержаниям членов киберпреступных групп, то доля их успеха во многом связана с участием представителей правоохранительных органов. Они имеют полномочия обратиться к хостингам и получить доступ к серверам, перепискам, данным злоумышленников, могут долгое время изучать полученную информацию и видеть текущую деятельность преступной группы, которая не будет даже подозревать об этом. Разумеется, правоохранительные органы перед этим проводят подготовительные исследования, и в этом им помогают в том числе данные, добытые ИБ-компаниями.

Каждый громкий успешных кейс уникален: где-то помогли обнаруженные технические уязвимости, а где-то внедрение и инсайдерская деятельность, а может быть, роковая ошибка члена группировки.

Cyber Media: Как долго длится проект по внедрению специалиста в киберпреступное сообщество, из каких общих этапов он чаще всего состоит?

Елена Шамшина: Продолжительность работы под прикрытием в каждом случае своя, зависит от поставленных задач и успешного их выполнения. В целом алгоритм выглядит следующим образом.

Сначала поиск контактов, по которым будем связываться с представителем преступного сообщества. Иногда уже это бывает нетривиальной задачей.

Потом нужно установить контакт. Здесь специалист по киберразведке применяет свои знания в выбранной области киберпреступной активности, показывает, что разбирается в этом. Использует социальную инженерию, чтобы убедить злоумышленника, что тоже «один из них».

Часто злоумышленники спрашивают о прошлом опыте «потенциального нового партнера» или даже устраивают техническое собеседование. Благодаря глубоким знаниям и сообразительности, а иногда и с коллективной помощью со стороны коллег аналитики на них отвечают. Злоумышленник может даже дать «тестовое задание».

Финал этапа «внедрения» наступает, когда аналитик принят в группу: «менеджер» из кибепреступной группы уже ждет от него информации о новых успешных атаках. Конечно, «внедренный» сотрудник никого не будет атаковать. В этом случае главное как можно дольше тянуть время и в процессе выяснять как можно больше деталей о работе преступной группы.

Внедренному специалисту по кибербезопасности организаторы из группировок могут предложить «добыть» доступ к какой-либо компании, закрепиться в ней, чтобы создать плацдарм для успешного заражения вредоносной программой. Собственно говоря, так и выглядят задачи рядовых участников группировок.

Cyber Media: Как изнутри выглядит деятельность хакерской группы? Можете ли Вы поделиться примерами, с какими кейсами может сталкиваться внедренный специалист по кибербезопасности?

Елена Шамшина: Как мы уже говорили, одни из наиболее распространенных кейсов в практике аналитиков — это внедрения в группировки операторов программ-вымогателей. Как правило, в этих группировках есть человек, который осуществляет внешние контакты, кто-то вроде администратора группы. Это может быть как основатель и «топ-менеджер», так и нанятый человек. Он осуществляет первичный контакт и проводит собеседования. Внутри группы, как правило, есть разработчики, которые создают и обновляют программы-шифровальщики, кроме группировок, предпочитающих покупать, брать чужой исходный код. У группировок есть IT-администраторы, которые занимаются поддержкой серверов с данными клиентов и сайты. Есть пентестеры — они ищут слабые места и совершают атаки на жертв. И переговорщики, целью которых является общение с жертвой, запугивание ее, чтобы получить как можно больший выкуп.

Что-то пойти не так может на любом этапе. В нашей практике имел место случай, когда аналитик успешно внедрился в чат киберпреступной группировки в мессенджере TOX. Администраторы дали ему задание добыть доступы одной организации, а также сказали, что добавят еще в чат в Telegram. Исследователь, конечно, никакие доступы не доставал и тянул время. В TOX участники группировки не обсуждали ничего важного, а потом вовсе пропали. Возможно, что-то заподозрили и переехали в Telegram уже без аналитика под прикрытием.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
добавят еще в чат в Telegram
Аналитика раскрыли еще до того как он об этом подумал и просто издевались 🤣
 
Сам на себя напрашивается вопрос, если такие группировки как Fluffy Wolf увеличивают обороты(а максимальное, что вы делаете, просто собираете статистику инцидентов подобного направления), вы в это время занимаетесь анализом Lockbit, REvil, Conti, и другими международными кейсами Европейско-Американской направленности, какая от вас польза(за исключением реагирования на инциденты)?

F.A.C.C.T где раскрытые любители работать по РУ которые почувствовали деньги за последнее время? почему вы сидите на xss, но профилей на hackerforums нет?​

 
Сам на себя напрашивается вопрос, если такие группировки как Fluffy Wolf увеличивают обороты(а максимальное, что вы делаете, просто собираете статистику инцидентов подобного направления), вы в это время занимаетесь анализом Lockbit, REvil, Conti, и другими международными кейсами Европейско-Американской направленности, какая от вас польза(за исключением реагирования на инциденты)?

F.A.C.C.T где раскрытые любители работать по РУ которые почувствовали деньги за последнее время? почему вы сидите на xss, но профилей на hackerforums нет?​

а почему они должны расследовать работу по ру? это не российская компания, а когда была российской её сотрудников немножко закрыли.
 
а почему они должны расследовать работу по ру? это не российская компания, а когда была российской её сотрудников немножко закрыли.
В корне ничего не поменялось, они так и продолжают сидеть на двух табуретках, ты посмотрел на сингапурскую табуретку.

А вот отечественная табуретка: https://companies.rbc.ru/id/1137746777630-facct/
ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ «ТРАСТ»
Юридический адрес Г.Москва УЛ. ШАРИКОПОДШИПНИКОВСКАЯ Д. 1 ЭТ 9 КОМ 17
ОГРН 1137746777630
ИНН / КПП 7713775042 772301001

F.A.C.C.T. / Fight Against Cybercrime Technologies — Российский разработчик технологий для борьбы с киберпреступлениями. Российский разработчик технологий для борьбы с киберпреступлениями, поставщик решений для детектирования и предотвращения кибератак, выявления мошенничества, исследования высокотехнологичных преступлений и защиты интеллектуальной собственности в сети. F.A.С.С.T. создана для работы на рынках России и СНГ путем выделения в автономную структуру бывшего российского актива международной компании Group-IB. Продукты F.A.С.С.T. входят в Реестр Отечественного ПО.

И еще: https://zachestnyibiznes.ru/company/ul/1227700367311_9723158074
ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "АДАПТИВНЫЕ ТЕХНОЛОГИИ БЕЗОПАСНОСТИ" / LLC "ADAPTIVE SECURITY TECHNOLOGIES"
ОГРН 1227700367311
ИНН / КПП 9723158074 772301001

Учредители

Сачков Илья Константинович
c 23.06.2022
Доля: 3 750 ₽ (37.5%)
ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "АЛЬТЕРА КАПИТАЛ"
ИНН
c 23.06.2022
Доля: 2 500 ₽ (25%)
Козырев Алексей Сергеевич
ИНН
c 26.04.2023
Доля: 1 500 ₽ (15%)

Т.е. Сачков даже до сих пор остается в учредителях :)
 
он же с 21го года сидит 🤔 компанию в тюрьме регистрировал?
Ген доверенность. Хотя я бы спросил у юристов - это можно вообще оспорить как-то или нет :)

Тут странно другое: почему не было конфискации имущества у (!) доказанного предателя Родины, механизм есть. У других людей имущество конфисковали в пользу государства за меньшие грехи.

Я тут вчера перечитывал исторические документы по его ситуации, наткнулся на старые уже его писульки, которые по какой-то причине не читал, поржал взахлеб над ебанным лицемером:
сачков1.jpg

сачков2.jpg


Хочется процитировать его же слова:
"И как в любом монастыре, здесь есть свои ограничения. Например, это совсем небольшое пространство — 9 кв. м, камеры на двоих, и такая же прогулочная камера — 9 кв. м на двоих. Всё это я превратил в тренажёрный зал, зону для йоги, беговой стадион, библиотеку, а также центр разработки инноваций, — пояснил он."

Оказался в очень подходящем месте для разработки инноваций. Сложно из такого центра разработки инноваций что-то американцам сливать.
 
Последнее редактирование:
Another confirmation for why it's always a good idea to have any new partners put "on-the-spot" immediately and tasked with doing something "questionable" (in the eyes of the law) + share some sort of proof of past income and wallet ownership tx (however inconsequential). Watch the plants wither on the vine
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Встречали мы таких, они уже дошли до того что во всякие скам тимы залетают.
Но их издалека видно, нет у них горящих и голодных глаз, не доходят они до реальных действий, только кухню местную изучают, вопросы глупые задают.
А потом их выгоняют, неудачников этих. Пусть дальше эти подонки за грязный $ работают, надеюсь хватает им подачки от их начальника на еду.
 
не доходят они до реальных действий
вот это очень важный пункт. нужно всех подозрительных личностей отправлять на реальные действия, сотрудник никогда не пойдёт на противоправные действия.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
сотрудник никогда не пойдёт на противоправные действия.
Вот тут нужно быть осторожным!
Иногда ФБР берут за жопу и разрешают продолжить заниматься этой самой противоправной деятельностью, если это поспособствует раскрытию преступлений.
Но обычно это случается в случаях когда принимают всяких торговцев расходниками, которые мы используем в работе - дедики и т.п., также когда принимают тех кто спам делает например в интересах сами понимаете кого кто запрещен тут у нас =)
Я думаю вполне себе могут адверта посадить на такое в том числе, тогда уже надо прям жесть делать - просить уронить какую-нибудь больницу и тому подобное.
А что если не агент? А если агент... А вдруг уронит? У них я думаю принципов моральных поменьше чем у наших братьев будет!
 
Вот тут нужно быть осторожным!
Иногда ФБР берут за жопу и разрешают продолжить заниматься этой самой противоправной деятельностью, если это поспособствует раскрытию преступлений.
Но обычно это случается в случаях когда принимают всяких торговцев расходниками, которые мы используем в работе - дедики и т.п., также когда принимают тех кто спам делает например в интересах сами понимаете кого кто запрещен тут у нас =)
Я думаю вполне себе могут адверта посадить на такое в том числе, тогда уже надо прям жесть делать - просить уронить какую-нибудь больницу и тому подобное.
А что если не агент? А если агент... А вдруг уронит? У них я думаю принципов моральных поменьше чем у наших братьев будет!
That's why I mentioned a financial transaction and proof of income, since- to my knowledge, at least, there would need to be approval and release of funding. Not to mention there will be immediate apprehension to funding criminal operations (political optics if nothing else), and especially with/from an established proof of earnings or income. This + the immediate tasking of anything illegal, especially something potentially impacting multiple private persons, is not a panacea but will filter almost all plants
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх