Как дешевые серверы RedVDS стали инструментом глобального мошенничества на 40 миллионов долларов?

Компания Microsoft провела «скоординированную юридическую акцию» с целью разрушения киберпреступной инфраструктуры, известной как RedVDS. В операции принимали участие подразделение Microsoft Digital Crimes Unit, а также правоохранительные органы США и Великобритании. Результатом этих действий стала конфискация вредоносной инфраструктуры и отключение веб-сайта незаконного сервиса redvds[.]com. Стивен Масада, помощник главного юрисконсульта подразделения цифровых преступлений Microsoft, сыграл ключевую роль в организации противодействия этой угрозе. Объявление об успехе операции было сделано в среду.
Как дешевые серверы RedVDS стали инструментом глобального мошенничества на 40 миллионов долларов?
Изображение носит иллюстративный характер

Платформа RedVDS представляла собой сервис модели «Crimeware-as-a-Service» (преступное ПО как услуга), предлагавший дешевые одноразовые виртуальные компьютеры на базе Windows (RDP-серверы). Стоимость подписки начиналась всего от 24 долларов США в месяц, а оплата принималась в криптовалюте. Для продвижения услуг использовались снимки в Internet Archive, где сервис рекламировался как способ «повысить вашу продуктивность и работать из дома с комфортом и легкостью». Примечательно, что условия обслуживания формально запрещали незаконную деятельность, такую как фишинг или создание вредоносных программ, что было попыткой владельцев избежать юридической ответственности.

Пользователи получали доступ к многофункциональному интерфейсу с полным административным контролем и нелицензионным программным обеспечением. Главными преимуществами для преступников были отсутствие ограничений на использование и политика отсутствия журналов активности, что гарантировало анонимность. Платформа включала панель реселлера для создания субпользователей и Telegram-бота, позволявшего управлять серверами через приложение без необходимости входа на основной сайт. История сервиса берет начало в 2017 году, когда операции велись через Discord, ICQ и Telegram, а полноценный сайт был запущен в 2019 году.

Масштаб нанесенного ущерба оказался колоссальным. Согласно данным, отслеживаемым с марта 2025 года, только в Соединенных Штатах зарегистрированные убытки от мошенничества составили около 40 миллионов долларов США. Начиная с сентября 2025 года, более 191 000 организаций по всему миру подверглись компрометации или мошенническому доступу через эту инфраструктуру. Целью злоумышленников были компрометация деловой переписки (BEC), финансовое мошенничество, захват учетных записей и перевод средств на счета дропов.

За технической реализацией и поддержкой платформы стоял оператор, отслеживаемый Microsoft под кодовым именем Storm-2470. Серверы располагались в Канаде, США, Франции, Нидерландах, Германии, Сингапуре и Великобритании. Инфраструктура базировалась на нелицензионной версии Windows Server 2022 (конкретно использовалась лицензия «Eval 2022») и технологиях виртуализации Quick Emulator (QEMU) с драйверами VirtIO. Все хосты создавались путем клонирования единственного образа виртуальной машины, из-за чего все экземпляры имели одинаковое имя компьютера: WIN-BUNS25TD77J, и единый идентификатор, что позволяло разворачивать новые RDP-хосты за считанные минуты.

Услугами RedVDS пользовались различные группировки угроз, включая самого оператора Storm-2470, а также группы Storm-2227, Storm-1575 и Storm-1747. Среди клиентов были замечены фишинговые акторы, ранее использовавшие набор RaccoonO365, деятельность которого была пресечена в сентябре 2025 года. Атаки были направлены на секторы юриспруденции, строительства, производства, недвижимости, здравоохранения и образования. География жертв охватывала США, Канаду, Великобританию, Францию, Германию, Австралию и другие страны с развитой банковской инфраструктурой.

На серверах был обнаружен обширный арсенал инструментов для генеративного искусственного интеллекта. Преступники использовали технологии смены лиц (face-swapping), манипуляции видео и клонирования голоса для выдачи себя за других людей. Инструменты ChatGPT и OpenAI применялись для сбора разведывательных данных и создания убедительных мошеннических приманок. ИИ также помогал идентифицировать высокодоходные цели и генерировать реалистичные цепочки мультимедийных сообщений.

Для массовой рассылки спама и фишинга использовались программы SuperMailer, UltraMailer, BlueMail, SquadMailer и Email Sorter Pro/Ultimate. Сбор и проверка адресов осуществлялись через Sky Email Extractor. Для обеспечения безопасности операций (OPSEC) злоумышленники применяли браузеры Waterfox, Avast Secure Browser, Norton Private Browser, а также сервисы NordVPN и ExpressVPN. Удаленный доступ обеспечивался через AnyDesk, а для автоматизации рассылок использовался Microsoft Power Automate (Flow) в связке с Excel.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка