Группа вымогателей, стоящая за атакой на индонезийский центр обработки данных, носит много масок

Прочитано: 44 раз(а)


Brain Cipher громко заявил о себе на рынке программ-вымогателей, но, похоже, он не настолько сложен, как можно было бы предположить по его достижениям.

Злоумышленник, стоящий за крупной атакой на индонезийские государственные службы, — это лишь одно из проявлений операции, известной как минимум под тремя другими названиями.

20 июня операция по вымогательству, известная как «Brain Cipher», откусила больше, чем могла прожевать, заблокировав национальный центр обработки данных Индонезии. Многочасовые очереди начали формироваться по всей четвертой по величине стране мира, поскольку пассажиры паромов ждали, пока системы бронирования снова заработают, а прибывшие из-за рубежа застыли у киосков проверки паспортов. Последствия ощущались в более чем 200 национальных и местных правительственных учреждениях в целом. Под давлением и без обещания оплаты группа отказалась от требования выкупа в размере 8 миллионов долларов, опубликовав свой дешифратор бесплатно.

Исследователи из Group-IB с тех пор изучили Brain Cipher и обнаружили, что он  связан как минимум с тремя другими группами , или, возможно, просто действует под четырьмя разными названиями. Вместе эти организации с разными названиями проводили атаки по всему миру, но часто без особых последствий.

TTP Brain Cipher

Доказательства существования Brain Cipher датируются только его атакой на правительство Индонезии. Несмотря на свою молодость, он уже распространился на Израиль, Южную Африку, Филиппины, Португалию и Таиланд. Однако это не обязательно является доказательством какой-либо степени сложности.

Вредоносное ПО, которое оно использует, основано на  утекшем конструкторе Lockbit 3.0 . Он также использовал вариант Babuk в случае по крайней мере одной индонезийской жертвы. «Использование различных шифраторов позволяет злоумышленникам нацеливаться на несколько операционных систем и сред», — объясняет Тара Гулд, руководитель исследования угроз в Cado Security. «Различные шифраторы могут быть оптимизированы для разных операционных систем, что расширяет круг потенциальных целей, в конечном итоге максимизируя воздействие».

Недостаток индивидуальности в требованиях о выкупе компенсируется ясностью и краткими пошаговыми инструкциями о том, как заплатить за восстановление данных.

Улучшение защиты от программ-вымогателей



Новости партнеров