Новости Серверы-оборотни: днём они работают VPN-сервисами, а ночью грабят корпорации

NewsMaker

I'm just a script
Премиум
19,516
40
8 Ноя 2022
Как ShadowSyndicate переизобрела киберпреступность?


9j7ptjnl6qq6xs6elo00izjimgkfuuzw.jpg


Инфраструктура ShadowSyndicate — известная также под названием Infra Storm — оказалась в центре внимания ИБ-специалистов после выявления значительных пересечений с рядом крупнейших программ вымогателей. Активная с середины 2022 года, эта группировка связана с такими брендами, как AlphaV/BlackCat, LockBit, Royal, Play, Cl0p, Cactus и RansomHub. В отличие от традиционных посредников первого доступа, она действует скорее как высокоуровневый участник Для просмотра ссылки Войди или Зарегистрируйся -схемы, предоставляя услуги или инфраструктуру различным преступным партнёрам.

Для просмотра ссылки Войди или Зарегистрируйся Intrinsec, связи ShadowSyndicate выходят далеко за рамки обычного киберпреступного ландшафта. В их арсенале обнаружены тактики и инструменты, перекликающиеся с подходами таких групп, как TrickBot, Ryuk/Conti, FIN7 и TrueBot. Все они хорошо известны своей сложной техникой проникновения, умением уклоняться от обнаружения и использованием разнообразных эксплойтов.

Исходной точкой расследования стали два IP-адреса, использовавших один и тот же отпечаток SSH. Через сервисы Shodan и Fofa удалось расширить исследование до 138 серверов, объединённых по схожим признакам. Установленные пересечения включают участие в атаке с использованием уязвимости Citrix Bleed (CVE-2023-4966), где эксплуатировались серверы LockBit и ThreeAM.

Также были найдены совпадения с инфраструктурой, использовавшейся в ходе атак на MOVEit и ScreenConnect — в последнем случае эксплойт касался сразу двух уязвимостей: CVE-2024-1708 и CVE-2024-1709. Отдельные серверы ShadowSyndicate совпадают с хостами, ранее ассоциировавшимися с UAC-0056 (известной также как Cadet Blizzard) и Cl0p.

На фоне общего технического рисунка проявились и связи с другими группами, работающими с программами Black Basta и Bl00dy, а также подозрительными активностями, связанными с Cicada3301 — возможным ребрендингом BlackCat. Помимо этого, инфостилеры AMOS и Poseidon, распространявшиеся через фальшивые объявления Google и фишинговые LLM-приманки, также демонстрируют привязку к этой инфраструктуре.

Интерес представляет и техническое обустройство сети. Исследование указывает на наличие пуленепробиваемого хостинга ( Для просмотра ссылки Войди или Зарегистрируйся ), маскируемого под легитимные услуги <span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">VPN</span>, VPS и прокси, а на деле предоставляющего устойчивую к ликвидации площадку для киберопераций. Упоминаются автономные системы AS209588 (Flyservers), AS209132 (Alviva Holding) и обширная структура AS-Tamatiya, объединяющая 22 ASN. Хостинг оперирует под прикрытием оффшорных юрисдикций, включая Панаму, Сейшельские острова и Виргинские острова.

Хотя наличие подтверждённых связей с государственными структурами в отчёте Intrinsec оценивается с умеренным уровнем уверенности, упоминания о высокопоставленных фигурах и гибридных операциях по манипуляции информацией указывают на гораздо более широкую роль этой инфраструктуры.

Так, исследование упоминает пересечения с DecoyDog (вариацией PupyRAT через DNS-туннелирование), а также использование вредоносных загрузчиков Amadey и Nitol. В мае 2025 года сеть оставалась активной, продолжая сканировать уязвимости и распространять вредоносные компоненты.

В совокупности все эти данные рисуют образ высокотехнологичной, устойчивой и многоуровневой экосистемы, поддерживающей не только обычные схемы вымогательства, но и тесно связанной с актёрами, действующими на уровне национальных интересов.

ShadowSyndicate демонстрирует не просто коммерческий подход, а структуру, способную координировать действия с разными сегментами киберугроз — от инфостилеров и ботнетов до сложных цепочек атак с использованием нулевых уязвимостей и специальных загрузчиков.
 
Источник новости
www.securitylab.ru

Похожие темы