Vice Society – хакеры, которые устраивают каникулы в школах вне сезона

Согласно отчету
Palo Alto Networks Unit 42, группировка Vice Society в 2022 атаковала 33 образовательных учреждения, это больше, чем другие программы-вымогатели, такие как

LockBit — это операторы одноименного вируса-шифровальщика, одной их характерных черт поведения которых является тактика двойного давления. Она заключается в том, чтобы скопировать файлы атакованной компании перед тем, как их повредить. После этого Lockbit обещает опубликовать конфиденциальную информацию жертвы, если она в скором времени не заплатит выкуп.

» data-html=»true» data-original-title=»LockBit»>LockBit, BlackCat , BianLian и Hive — группировка, работающая по RaaS-модели (Вредоносное ПО как услуга), предоставляя ПО в аренду другим хакерам и получая процент с каждой успешной вымогательской кампании.

Арендатор вредоносного ПО Hive может создать свою версию шифровальщика в течение 15 минут. Клиенты, имеющие доступ к панели Hive, могут видеть, сколько денег было собрано, какие компании заплатили выкуп и чьи данные были опубликованы на сайте утечек.

Частые цели Hive — критически важные организации, технологические компании, фирмы из сферы здравоохранения и транспорта.

» data-html=»true» data-original-title=»Hive»>Hive.

Palo Alto Networks назвала Vice Society «одной из самых влиятельных групп вымогателей 2022 года». В общей сложности жертвами группы стали компании из сектора здравоохранения, правительства, производства, розничной торговли и юридических услуг.

Из 100 затронутых организаций:

  • 35 базируются в США;
  • 18 в Великобритании;
  • 7 в Испании;
  • 6 в Бразилии;
  • 6 во Франции;
  • 4 в Германии;
  • 4 в Италии;
  • 3 в Австралии.

Vice Society, работающая с мая 2021 года, отличается от других групп вымогателей тем, что использует не собственное ПО, а уже готовые двоичные файлы вымогателей HelloKitty и Zeppelin, которые продаются на подпольных форумах.

По словам Microsoft, которая присвоила группе идентификатор DEV-0832 , в некоторых случаях Vice Society не развертывает программу-вымогатель, а проникает в сеть и эксфильтрует данные. А затем угрожает опубликовать украденную информацию, если не жертва не заплатит выкуп.

Первоначальный доступ к сети осуществляется через скомпрометированные учетные данные или эксплуатацию уязвимостей повышения привилегий.

Общая статистика группы по отраслям

Аналитики Unit 42 заявили, что время пребывания группы в среде жертв составляет 6 дней, а первоначальная сумма выкупа может превышать $1 млн., но после переговоров может уменьшиться на 60% до $400 тыс.

Исследователь Unit 42 Дж. Р. Гумарин сказал, что школьные округа со слабой киберзащитой и ограниченными ресурсами часто являются наиболее уязвимыми для Vice Society.

Источник