Почему «уход на пенсию» хакерской группы Scattered Spider оказался обманом?

Заявление известной киберпреступной группировки Scattered Spider о прекращении деятельности оказалось стратегическим маневром. Новая активность, выявленная фирмой по анализу угроз ReliaQuest, указывает на то, что хакеры не только не прекратили атаки, но и сменили фокус, сосредоточившись на финансовом секторе.
Почему «уход на пенсию» хакерской группы Scattered Spider оказался обманом?
Изображение носит иллюстративный характер

Доказательством возобновления деятельности служит рост числа фишинговых доменов, имитирующих ресурсы финансовых организаций, а также недавно зафиксированное целенаправленное вторжение в системы неназванной банковской организации в США. Эти действия прямо противоречат публичным заявлениям группы о «выходе на пенсию».

Атака на американский банк была многоэтапной. Начальный доступ был получен с помощью методов социальной инженерии, направленных на учетную запись одного из руководителей. Злоумышленники использовали функцию самоуправляемого сброса пароля в Azure Active Directory для компрометации аккаунта.

Получив первоначальный доступ, хакеры немедленно начали продвижение по сети. Они получили доступ к конфиденциальным документам IT-отдела и службы безопасности, после чего осуществили боковое перемещение через среду Citrix и VPN. Это позволило им глубоко проникнуть в инфраструктуру жертвы.

Ключевым этапом атаки стала компрометация инфраструктуры VMware ESXi с целью получения учетных данных. Для повышения своих привилегий злоумышленники сбросили пароль сервисной учетной записи Veeam и присвоили контролируемому ими аккаунту права глобального администратора Azure (Azure Global Administrator).

Чтобы избежать обнаружения, группа использовала тактику уклонения, перемещая виртуальные машины внутри скомпрометированной сети. Конечной целью злоумышленников была кража данных из таких репозиториев, как Snowflake и Amazon Web Services (AWS), что указывает на их интерес к масштабным массивам ценной информации.

Scattered Spider представляет собой неформальное хакерское объединение, являющееся частью более крупного онлайн-сообщества под названием The Com. Анализ их деятельности показывает значительное пересечение с такими известными группами, как ShinyHunters и LAPSUS$.

Взаимосвязь этих трех кластеров настолько тесна, что эксперты объединили их под общим названием «scattered LAPSUS$ hunters». Эта синергия позволяет им обмениваться тактиками и ресурсами, повышая эффективность своих операций.

Примером такого взаимодействия является деятельность ShinyHunters. Эта группа занималась вымогательством после кражи данных из экземпляров Salesforce своих жертв. Примечательно, что эти же цели за несколько месяцев до этого были скомпрометированы другой группой, которую компания Mandiant (принадлежащая Google) отслеживает под кодовым названием UNC6040.

Карл Зиглер, руководитель отдела исследований безопасности SpiderLabs Threat Intelligence в компании Trustwave, утверждает, что к заявлению об уходе на пенсию следует относиться со «значительной долей скептицизма» и рассматривать его как «стратегическое отступление».

По мнению Зиглера, такие заявления делаются для снижения давления со стороны правоохранительных органов, переоценки своих методов, оттачивания мастерства и усложнения будущей атрибуции атак. Поводом для такого шага могла стать внутренняя компрометация инфраструктуры, например, взлом системы, раскрытие канала связи или арест низкоуровневых участников.

Эксперты из ReliaQuest предупреждают организации не поддаваться ложному чувству безопасности. Подобно группам вымогателей, киберпреступные коллективы часто объявляют о прекращении деятельности лишь для того, чтобы перегруппироваться и позже появиться под новым именем.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка