• XSS.stack #1 – первый литературный журнал от юзеров форума

Ошибка на TOR-сайте обернулась концом сразу для трёх группировок

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 950
Реакции
1 872
Специалисты Resecurity нашли уязвимость на даркнет-сайте группировки BlackLock и взломали инфраструктуру злоумышленников. Действия аналитиков привели к фактическому краху группировки. Группа BlackLock (также известная как El Dorado) стремительно набирала силу на киберпреступной арене с весны 2024 года и к концу года уже входила в десятку самых активных вымогателей.

Уязвимость на сайте BlackLock оказалась критической — ошибка Local File Include позволила посторонним получить доступ к скрытым внутренним файлам сервера. С помощью ошибки исследователи получили данные о конфигурации, логах, SSH-доступе, истории команд и другим чувствительным элементам управления. Одним из ключевых открытий стали текстовые журналы, содержащие скопированные логины и пароли, включая те, что повторялись в нескольких аккаунтах группы.

Кроме конфигураций, удалось получить доступ к инфраструктуре хранения украденных данных. Оказалось, что вымогатели использовали 8 аккаунтов облачного сервиса MEGA, созданных через временные YOPmail-адреса. Для связи с жертвами применялся анонимный почтовый сервис Cyberfear.

Исследование позволило собрать подробные данные о жертвах и планируемых атаках. Подтверждено как минимум 46 случаев компрометации, включая организации из сферы здравоохранения, обороны, образования, IT, электроники и государственных учреждений. Но реальное число жертв может быть значительно выше.

В декабре 2024 года Resecurity начала активно отслеживать активность группировки, а в феврале 2025 года нашла контакт с одним из управляющих партнерской программы BlackLock. Благодаря этому удалось получить вредоносные образцы шифровальщиков для разных операционных систем, что позволило глубже изучить тактики и инструменты. Через 2 дня после участник группировки неожиданно начал обсуждать возможный «выход» из игры.

Развитие событий привело к настоящему краху. В марте 2025 года даркнет-сайты BlackLock и их партнёров из Mamona были дефейснуты другой вымогательской группой — DragonForce. Хакеры выложили в открытый доступ внутренние переписки, включая сообщения между участниками и жертвами, тем самым подорвав доверие к прежним операторам. По предположению аналитиков, такие действия могли быть как настоящей атакой конкурентов, так и ложным флагом — манипуляцией с целью отвлечения внимания.

Анализ старых образцов шифровальщика показал, что коды BlackLock и DragonForce почти идентичны. Это может говорить о передаче проекта новому владельцу или тесной интеграции между двумя группами. Возможно, DragonForce поглотила структуру BlackLock вместе с их партнёрами для усиления собственных позиций на теневом рынке.

На фоне масштабного провала, постоянных утечек, уязвимостей и вмешательства правоохранительных органов, Resecurity считает, что BlackLock уже не сможет восстановиться. Отток партнёров и утрата доверия развалили проект. В то же время DragonForce, похоже, усиливает своё влияние и вскоре может значительно активизировать свои вредоносные кампании.

• Source: securitylab.ru/news/557769.php
 
Хакеры выложили в открытый доступ внутренние переписки, включая сообщения между участниками и жертвами, тем самым подорвав доверие к прежним операторам.
где то можно посмотреть?
 
Анализ старых образцов шифровальщика показал, что коды BlackLock и DragonForce почти идентичны.
Уже глаза режет читать такое в каждой новости о вредоносах
 
посмотреть?

» <Шурави> сенсоред: бу

»

» невстречал логи https://xss.pro/threads/135177/#post-958887

» <Шурави> ?

»

» <сенсоред> :)17) Шурави: там не было логов как таковых, только это: hххp://dataleakypypu7uwblm5kttv726l3iripago6p336xjnbstkjwrlnlid.onion/

» и это: hххps://www.resecurity.com/blog/article/blacklock-ransomware-a-late-holiday-gift-with-intrusion-into-the-threat-actors-infrastructure
 
Пожалуйста, обратите внимание, что пользователь заблокирован
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вот по этому я распределил структуру в своем сервисе, независимо, прочитал не так давно похожую новость, для каждого клиента отдельный сервер не какой синхронизации с управляющим центром для мониторинга лицензий и т.д, хотя изначально был центр, да. Благодаря такому подходу я не стал уделять время инфраструктуре в целом, с авто чеком лицензий прокладок и прочего, а уделил внимание именно панелям клиентов и их безопасности.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх