МВД и F.A.C.C.T. ликвидировали группировку SugarLocker - IT Speaker, новости информационных технологий

МВД и F.A.C.C.T. ликвидировали группировку SugarLocker

Редакция

13:42 / 20 февраля 2024

Сотрудники МВД России при поддержке специалистов компании F.A.С.С.T. вычислили и задержали участников преступной группы вымогателей SugarLocker. Работали злоумышленники под вывеской легальной ИТ-фирмы, предлагающей услуги по разработке лендингов, мобильных приложений и интернет-магазинов.

Фотография freepik

По данным следствия, программа-вымогатель SugarLocker (aka  Encoded01) появилась еще в начале 2021 года, но в первое время активно не использовалась. В ноябре того же года на андеграундном форуме RAMP от участника под ником «gustavedore» было опубликовано объявление о запуске партнерской программы по модели RaaS (от англ. Ransomware-as-a-Service, «программа-вымогатель как услуга») и наборе партнеров в группу вымогателей, использовавших шифровальщик SugarLocker. Суть модели RaaS в том, что разработчики продают или сдают в аренду вредоносное ПО своим партнерам для дальнейшего взлома сети и развертывания программ-вымогателей.

В объявлении говорилось, что хакерская группировка атакует цели через сети и RDP — протокол удаленного рабочего стола, не работает по странам СНГ и готова незамедлительно начать работу с партнерами на условиях: 70% от выручки получает партнер, а 30% — SugarLocker.  В случае, если доход превысит $5 млн, прибыль будет распределена на более выгодных условиях:  90% на 10%, соответственно.

В начале января 2022 года эксперты F.A.C.C.T.  установили, что некоторые элементы инфраструктуры SugarLocker располагались на российских хостингах. Из-за того, что злоумышленники допустили ошибку в конфигурации веб-сервера, удалось обнаружить SugarPanel — панель управления программой-вымогателем. 

В ходе расследования были установлено несколько фигурантов,  которые не только занимались продвижением своего шифровальщика, но и разрабатывали вредоносное программное обеспечение на заказ, создавали фишинговые сайты интернет-магазинов, нагоняли трафик пользователей на популярные в России и СНГ мошеннические схемы.

Любопытно, что злоумышленники работали под вывеской легальной ИТ-фирмы Shtazi-IT, предлагающей услуги по разработке лендингов, мобильных приложений, скриптов, парсеров и интернет-магазинов. Компания открыто размещала объявления о найме новых сотрудников — разработчиков, в контактах был указан Telegram-аккаунт все того же @GustaveDore. Всю  собранную информацию эксперты  F.A.C.C.T.  передали в полицию —  БСТМ МВД России. 

В январе 2024 года трое членов группы SugarLocker были задержаны сотрудниками МВД России при участии специалистов компании F.A.C.C.T. В ходе обыска у подозреваемых были обнаружены ноутбуки, мобильные телефоны, следы переписки, прочие цифровые улики, подтверждающие их противоправную деятельность. Так, например, после появления в публичном доступе информации об исследованиях нового семейства шифровальщиков SugarLocker, один из фигурантов поделился с соучастниками шуткой «Парни, я в Сибирь, мне точно надо». Среди задержанных оказался и обладатель ник-неймов blade_runner, GistaveDore, GustaveDore, JimJones.

Фигурантам уже предъявлены обвинения по статье 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ». Ведется следствие.

Ранее коалиция правоохранительных органов из 11 стран провела масштабную операцию «Хронос» против инфраструктуры кибергруппировки LockBit, в ходе которой конфисковала более 11 тысяч доменов, в том числе сайты для выкупов. На данный момент многие ресурсы группировки недоступны, а на основном веб-сайте размещен информационный баннер, который гласит, что портал находится под контролем правоохранительных органов, в том числе ФБР и национального агентства по борьбе с преступностью Британии. Также в заявлении представлены флаги участников операции: Германии, Канады, Финляндии, Нидерландов, Швеции, Австралии, Швейцарии, Японии и Франции. 

















Поделиться новостью