Черная блокировка: операционный провал

Исследователи Resecurity обнаружили критическую уязвимость в онлайн-инфраструктуре группы BlackLock, что позволило получить доступ к их Data Leak Site (DLS) посредством ошибки Local File Inclusion. Неправильная конфигурация системы привела к возможности path traversal атаки, в результате которой были раскрыты IP-адреса clearnet, связанные с TOR-сетью, а также сведения о дополнительном сервисном обеспечении.
Черная блокировка: операционный провал
Изображение носит иллюстративный характер

Изъятая информация включала конфигурационные файлы, учетные данные и полную историю команд, выполненных на сервере. Такой подробный лог операций свидетельствует об одной из крупнейших ошибок операционной безопасности (OPSEC) группы, оставившей значительные следы для анализа экспертов.

BlackLock, являющийся ребрендированной версией группы Eldorado, стал одним из самых активных синдикатов программ-вымогателей в 2025 году. По данным DLS, на данный момент зафиксировано 46 жертв – организации из Аргентины, Арубы, Бразилии, Канады, Конго, Хорватии, Перу, Франции, Италии, Нидерландов, Испании, Объединенных Арабских Эмиратов, Великобритании и США, представляющие секторы технологий, производства, строительства, финансов и розничной торговли.

В середине января 2025 года была объявлена новая сеть аффилиатов, ориентированная на привлечение трафика для начальной фазы атак. Рекрутинговые активности нацелены на специалистов, способных направлять жертв на вредоносные страницы, где развертывается дополнительное ПО для получения первоначального доступа.

Злоумышленники применяют Rclone для экспорта данных на облачный сервис MEGA, что позволяет скрывать следы утечек. В некоторых случаях клиент MEGA устанавливался непосредственно на зараженные системы, а как минимум восемь аккаунтов создавались с использованием временных адресов от YOPmail для хранения скомпрометированных данных.

Анализ исходного кода и ransom note выявил сходства с группой DragonForce, разработанной на Visual C++, в то время как BlackLock полностью реализован на языке Go. Эти наблюдения подчеркивают параллели в методиках, несмотря на различия в технической базе разработки.

Оператор с псевдонимом "$$$", являющийся одним из ключевых участников BlackLock, запустил короткоживущий проект Mamona ransomware 11 марта 2025 года. Этот проект оказался связан с рядом инцидентов, включая дефейсинг DLS: 19 марта 2025 года сайт Mamona был изменен, а 20 марта 2025 года DragonForce взломала DLS BlackLock, вероятно, используя аналогичную LFI-уязвимость, что привело к утечке конфигурационных файлов и внутренних переписок.

Наблюдения экспертов Resecurity позволяют предположить, что «новые мастера, вероятно, захватили проект и его аффилированную сеть в результате консолидации рынка программ-вымогателей». Данное предположение вызывает вопросы о том, произошло ли сотрудничество между группами BlackLock и DragonForce, или же имела место тихая смена руководства.

Отсутствие явного удивления оператора "$$$" после инцидентов может свидетельствовать о его осведомленности о компрометации операций и о том, что его молчаливый выход из проекта был продуманным шагом в условиях текущей рыночной и внутренней нестабильности.


Новое на сайте

19785Почему NASA спокойно относится к проблеме с теплозащитным экраном Artemis II? 19784Шифрование видео, которое не сломает даже квантовый компьютер 19783Западу США грозит аномально опасный сезон пожаров 19782Белок, который не должен убивать: как одна гипотеза перевернула биологию 19781Серебряная монета XVI века указала на затерянную испанскую колонию у магелланова пролива 19780Что за загадочные клетки появляются в организме женщины только во время беременности? 19779Кератин как тормоз воспаления: неожиданная роль знакомого белка 19778Ботнет Chaos перенацелился на облака и обзавёлся SOCKS-прокси 19777Когда комета PanSTARRS станет видна невооружённым глазом? 19776Почему списки «качеств лидера» не работают и что делают настоящие руководители 19775Спичечные этикетки как летопись потерянного Малибу 19774Тёмная материя корпоративных учётных записей: почему половина цифровых идентичностей... 19773Тысячи уязвимостей нулевого дня: что нашла ИИ-модель Anthropic в крупнейших системах мира 19772Как женщина начала чихать личинками и поставила врачей в тупик? 19771Почему учёный-изгнанник из Ирана получает главную водную премию мира?
Ссылка