• XSS.stack #1 – первый литературный журнал от юзеров форума

Хакер Fxmsp заработал 1,5 млн долларов, продавая доступ к сетям компаний

ve1

CPU register
Пользователь
Регистрация
02.05.2020
Сообщения
1 100
Реакции
176
Депозит
0.00
Group-IB представила аналитический отчет «Fxmsp: невидимый бог сети», раскрывающий предположительную личность одного из самых активных продавцов доступов в корпоративные сети компаний, предоставлявшего свои услуги в даркнете около трех лет.

За три года злоумышленник скомпрометировал порядка 135 компаний в 44 странах мира. По минимальным оценкам прибыль Fxmsp за период его активности могла составлять 1,5 млн долларов (около 100 000 000 рублей), и это без учета продаж в «привате», лотов без указания цены, а также повторных продаж доступов в сети компаний-жертв.
graph-1-2x.jpg


Материалы по установлению предположительной личности Fxmsp уже были переданы в международные правоохранительные органы.

Несмотря на то, что Fxmsp упоминался в публичных источниках ранее, Group-IB впервые подробно описали ход расследования и факты, не обнародованные ранее. Не исключено, что хакер продолжает свою деятельность по взлому сетей компаний и все еще представляет опасность. Учитывая это, исследователи опубликовали отчет, содержащий не только данные об инструментах и тактике Fxmsp, но и свои рекомендации по защите, чтобы предотвратить новые преступления.

Эксперты Group-IB Threat Intelligence начали фиксировать рост предложений, связанных с продажей доступов к корпоративным сетям, начиная с 2017 года — с появления на хакерской сцене Fxmsp. На тот момент форумы, в основном, наводняли предложения по доступам к взломанным сайтам, единичным серверам, учетным записям. Но во второй половине 2017 года в «элитной» нише продаж доступов в корпоративные сети самым заметным игроком и абсолютным лидером по числу лотов был продавец с никнеймом Fxmsp.

Со временем он создал новый тренд в андеграундном коммьюнити, сделав продажу доступов не товаром, а сервисом — с обеспечением привилегированного доступа в сети компаний-жертв для своих клиентов.

Основная активность Fxmsp пришлась на 2018 год. После чего ниша некоторое время пустовала, а с начала 2019 года у киберпреступника появились последователи, которые сегодня ведут активную деятельность, взяв на вооружение техники Fxmsp. По данным исследования Group-IB, с начала 2020 года порядка более 40 киберпреступников промышляют «ремеслом» Fxmsp на андеграундных форумах. Суммарно за это время было выставлено более 150 лотов по продаже доступов в корпоративные сети компаний различных отраслей.

Отчет экспертов прослеживает деятельность Fxmsp с первой регистрации на андеграундном форуме, до его исчезновения с хакерских площадок. Fxmsp не специализировался на компрометации конкретных компаний. Топ-3 его жертв составляют предприятия легкой промышленности, провайдеры IT-сервисов и ритейл. Среди атакованных Fxmsp компаний была и «крупная рыба»: так, четыре компании входят в рейтинг Global 500 | Fortune за 2019 год. В послужном списке Fxmsp присутствуют банки, ТЭК, телекоммуникационные операторы, а также организации энергетического сектора. Одна из них летом 2020 года пострадала от атаки шифровальщика. К этому времени сервисы от Fxmsp не предлагались в андеграунде уже 8 месяцев.

Вместе со своим сообщником, известным как Lampeduza, взявшим на себя рекламу и сопровождение всех сделок, в период с октября 2017 по сентябрь 2019 Fxmsp выставил на продажу доступы в 135 компаний из 44 стран мира, включая США, Россию, Англию, Францию, Италию, Нидерланды, Сингапур, Японию, Австралию и многие другие. Несмотря на негласный закон в андеграундной среде не работать «по РУ», Fxmsp продавал два лота по российским жертвам, за что был «забанен» модераторами форума, но это не остановило преступника.
map-1-2x.jpg


Своим названием отчет Group-IB обязан одному из рекламных постов Lampeduza. Завоевав авторитет в андеграундной среде, группа обзавелась постоянными клиентами. Lampeduza привлекался лишь на стадии монетизации, в то время как Fxmsp занимался всеми этапами атаки, включая сканирование IP-диапазона в поисках открытого порта RDP 3389, брутфорс, закрепление в сети и установку бэкдоров.

Никнейм Fxmsp стал широко известен в мае 2019 года после появления в СМИ новости о том, что группировка Fxmsp продает исходные коды как минимум трех неназванных антивирусных продуктов, оценивая их в 300 000 долларов. Одна из компаний позже частично признала факт компрометации, впрочем, оценивая инцидент как некритичный. Однако к моменту появления новости, Fxmsp уже закончил свою «публичную» деятельность.

Исследователи подчеркивают, что пока наиболее плодовитый «продавец доступов» вероятнее всего остается на свободе, представляя угрозу для компаний широкого диапазона отраслей независимо от того, в какой стране они находятся.

«Продажа доступа к корпоративным сетям все еще остается достаточно редкой услугой, которая доступна на ограниченном числе андеграундных ресурсов, в основном российских. От деятельности Fxmsp пострадали более 130 организаций по всему миру, он является одним из наиболее опасных преступников в своей среде, возможно, до сих пор продолжающим свою деятельность. Мы хотим, чтобы наше исследование позволило ускорить обнаружение и задержание преступника, скрывающегося под ником Fхmsp, и лиц, работающих с ним, и повлияло на снижение количества желающих быть его последователями. Именно поэтому мы приняли решение передать расширенную версию отчета международным правоохранительным органам и обнародовали имеющиеся материалы об инструментах и тактике Fxmsp, показав, как можно обеспечить защиту от подобных атак», — говорит CTO Group-IB Дмитрий Волков.

Источник: xakep.ru/2020/06/24/fxmsp/
 
Не сильно он и скрывался, вот даже упоминания про его настоящие имя год назад
https://www.bleepingcomputer[.]com/...ess-and-source-code-from-antivirus-companies/
По никy можно найти аккаунты его на трейдинговых форумах. Просто повод Group-IB представить их новый продукт.
 
Не сильно он и скрывался, вот даже упоминания про его настоящие имя год назад
https://www.bleepingcomputer[.]com/...ess-and-source-code-from-antivirus-companies/
По никy можно найти аккаунты его на трейдинговых форумах. Просто повод Group-IB представить их новый продукт.
а где там его имя указано?
p.s.А всё, увидел
 
предположительно, является житель Казахстана Андрей Турчин

Group-IB сумела раскрыть личность Fxmsp из-за его необычного никнейма. Специалисты нашли адрес e-mail с этой последовательностью символов в базе российского сервиса электронной почты. Этот адрес использовался при авторизации на «подпольных» форумах и при регистрации домена .info на некоего «andej a turchin».

К этой же почте был привязан аккаунт в соцсети «Мой мир» с фотографией. Такую же фотографию эксперты обнаружили во «ВКонтакте» у пользователя с именем Андрей Т. Другие доказательства указывают, что он живёт в казахстанском городе Алма-Ата.
 
Просто повод Group-IB представить их новый продукт.
Мега уебищный продукт за неадекватные бабки

А отчет интересный кстати, чем то напомнили расследования чекпоинтов ?
 
Совсем недавно специалисты Group-IB опубликовали детальный отчет, деанонимизирующий одного из самых активных продавцов доступов в корпоративные сети компаний. Известный под псевдонимом Fxmsp хакер скомпрометировал порядка 135 компаний в 44 странах мира, и по минимальным оценкам за три года активности его прибыль могла составлять 1,5 млн долларов. И это без учета продаж в «привате», лотов без указания цены, а также повторных продаж доступов в сети компаний-жертв.

Никнейм Fxmsp стал широко известен в мае 2019 года после появления в СМИ новости о том, что группировка Fxmsp продает исходные коды как минимум трех неназванных антивирусных продуктов, оценивая их в 300 000 долларов. Одна из компаний позже частично признала факт компрометации, впрочем, оценивая инцидент как некритичный. Однако к моменту появления новости, Fxmsp уже закончил свою «публичную» деятельность.


c7a0f7c2ce8e.jpg

Теперь Министерство юстиции США обнародовало обвинительное заключение, датированное 2018 годом, в котором заочно предъявлены обвинения 37-летнему гражданину Казахстана Андрею Турчину, также известному как Fxmsp. Ранее эта информация держалась в тайне, чтобы подозреваемый не знал о том, что его разыскивают американские власти.

Эта информация полностью совпадает с анализом специалистов Group-IB, которые так же вычислили Турчина и заявили, что он, вероятно, и скрывается за псевдонимом Fxmsp. Так как после обнародования результатов расследования Group-IB хакер явно узнал о деанонимизации и расследовании, скрывать обвинительный акт более не имело смысла.


b88aa208918b.jpg

Как выяснилось, в США Турчину предъявлено пять обвинений, в том числе в сговоре с целью совершения компьютерного взлома, мошенничестве с использованием компьютера, в сговоре с целью совершения мошенничества с использованием электронных средств связи, а также в мошенничестве с устройствами доступа. Самое серьезное обвинение (сговор с целью совершения мошенничества с использованием электронных средств связи) грозит лишением свободы на срок до 20 лет.

По информации собственных источников издания Bleeping Computer, Турчин уже арестован правоохранительными органами Казахстана, хотя представители Министерства юстиции не упоминают об этом в своих заявлениях.


• Source: justice[.]gov/usao-wdwa/press-release/file/1292541/download

• Source: justice[.]gov/usao-wdwa/pr/citizen-kazakhstan-known-fxmsp-charged-computer-fraud-wire-fraud-and-conspiracy-hacking

• Source: https://www.bleepingcomputer[.]com/...r-for-selling-access-to-hacked-orgs-av-firms/
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх