12:00 / 23 апреля 2025
МВД и F.A.C.C.T. ликвидировали группировку SugarLocker - IT Speaker, новости информационных технологий
Сотрудники МВД России при поддержке специалистов компании F.A.С.С.T. вычислили и задержали участников преступной группы вымогателей SugarLocker. Работали злоумышленники под вывеской легальной ИТ-фирмы, предлагающей услуги по разработке лендингов, мобильных приложений и интернет-магазинов.
По данным следствия, программа-вымогатель SugarLocker (aka Encoded01) появилась еще в начале 2021 года, но в первое время активно не использовалась. В ноябре того же года на андеграундном форуме RAMP от участника под ником «gustavedore» было опубликовано объявление о запуске партнерской программы по модели RaaS (от англ. Ransomware-as-a-Service, «программа-вымогатель как услуга») и наборе партнеров в группу вымогателей, использовавших шифровальщик SugarLocker. Суть модели RaaS в том, что разработчики продают или сдают в аренду вредоносное ПО своим партнерам для дальнейшего взлома сети и развертывания программ-вымогателей.
В объявлении говорилось, что хакерская группировка атакует цели через сети и RDP — протокол удаленного рабочего стола, не работает по странам СНГ и готова незамедлительно начать работу с партнерами на условиях: 70% от выручки получает партнер, а 30% — SugarLocker. В случае, если доход превысит $5 млн, прибыль будет распределена на более выгодных условиях: 90% на 10%, соответственно.
В начале января 2022 года эксперты F.A.C.C.T. установили, что некоторые элементы инфраструктуры SugarLocker располагались на российских хостингах. Из-за того, что злоумышленники допустили ошибку в конфигурации веб-сервера, удалось обнаружить SugarPanel — панель управления программой-вымогателем.
В ходе расследования были установлено несколько фигурантов, которые не только занимались продвижением своего шифровальщика, но и разрабатывали вредоносное программное обеспечение на заказ, создавали фишинговые сайты интернет-магазинов, нагоняли трафик пользователей на популярные в России и СНГ мошеннические схемы.
Любопытно, что злоумышленники работали под вывеской легальной ИТ-фирмы Shtazi-IT, предлагающей услуги по разработке лендингов, мобильных приложений, скриптов, парсеров и интернет-магазинов. Компания открыто размещала объявления о найме новых сотрудников — разработчиков, в контактах был указан Telegram-аккаунт все того же @GustaveDore. Всю собранную информацию эксперты F.A.C.C.T. передали в полицию — БСТМ МВД России.
В январе 2024 года трое членов группы SugarLocker были задержаны сотрудниками МВД России при участии специалистов компании F.A.C.C.T. В ходе обыска у подозреваемых были обнаружены ноутбуки, мобильные телефоны, следы переписки, прочие цифровые улики, подтверждающие их противоправную деятельность. Так, например, после появления в публичном доступе информации об исследованиях нового семейства шифровальщиков SugarLocker, один из фигурантов поделился с соучастниками шуткой «Парни, я в Сибирь, мне точно надо». Среди задержанных оказался и обладатель ник-неймов blade_runner, GistaveDore, GustaveDore, JimJones.
Фигурантам уже предъявлены обвинения по статье 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ». Ведется следствие.
Ранее коалиция правоохранительных органов из 11 стран провела масштабную операцию «Хронос» против инфраструктуры кибергруппировки LockBit, в ходе которой конфисковала более 11 тысяч доменов, в том числе сайты для выкупов. На данный момент многие ресурсы группировки недоступны, а на основном веб-сайте размещен информационный баннер, который гласит, что портал находится под контролем правоохранительных органов, в том числе ФБР и национального агентства по борьбе с преступностью Британии. Также в заявлении представлены флаги участников операции: Германии, Канады, Финляндии, Нидерландов, Швеции, Австралии, Швейцарии, Японии и Франции.
Поделиться новостью
12:00 / 23 апреля 2025
11:30 / 23 апреля 2025
11:00 / 23 апреля 2025
10:30 / 23 апреля 2025
10:30 / 23 апреля 2025
20:00 / 22 апреля 2025
17:00 / 22 апреля 2025
16:40 / 22 апреля 2025