Черная блокировка: операционный провал

Исследователи Resecurity обнаружили критическую уязвимость в онлайн-инфраструктуре группы BlackLock, что позволило получить доступ к их Data Leak Site (DLS) посредством ошибки Local File Inclusion. Неправильная конфигурация системы привела к возможности path traversal атаки, в результате которой были раскрыты IP-адреса clearnet, связанные с TOR-сетью, а также сведения о дополнительном сервисном обеспечении.
Черная блокировка: операционный провал
Изображение носит иллюстративный характер

Изъятая информация включала конфигурационные файлы, учетные данные и полную историю команд, выполненных на сервере. Такой подробный лог операций свидетельствует об одной из крупнейших ошибок операционной безопасности (OPSEC) группы, оставившей значительные следы для анализа экспертов.

BlackLock, являющийся ребрендированной версией группы Eldorado, стал одним из самых активных синдикатов программ-вымогателей в 2025 году. По данным DLS, на данный момент зафиксировано 46 жертв – организации из Аргентины, Арубы, Бразилии, Канады, Конго, Хорватии, Перу, Франции, Италии, Нидерландов, Испании, Объединенных Арабских Эмиратов, Великобритании и США, представляющие секторы технологий, производства, строительства, финансов и розничной торговли.

В середине января 2025 года была объявлена новая сеть аффилиатов, ориентированная на привлечение трафика для начальной фазы атак. Рекрутинговые активности нацелены на специалистов, способных направлять жертв на вредоносные страницы, где развертывается дополнительное ПО для получения первоначального доступа.

Злоумышленники применяют Rclone для экспорта данных на облачный сервис MEGA, что позволяет скрывать следы утечек. В некоторых случаях клиент MEGA устанавливался непосредственно на зараженные системы, а как минимум восемь аккаунтов создавались с использованием временных адресов от YOPmail для хранения скомпрометированных данных.

Анализ исходного кода и ransom note выявил сходства с группой DragonForce, разработанной на Visual C++, в то время как BlackLock полностью реализован на языке Go. Эти наблюдения подчеркивают параллели в методиках, несмотря на различия в технической базе разработки.

Оператор с псевдонимом "$$$", являющийся одним из ключевых участников BlackLock, запустил короткоживущий проект Mamona ransomware 11 марта 2025 года. Этот проект оказался связан с рядом инцидентов, включая дефейсинг DLS: 19 марта 2025 года сайт Mamona был изменен, а 20 марта 2025 года DragonForce взломала DLS BlackLock, вероятно, используя аналогичную LFI-уязвимость, что привело к утечке конфигурационных файлов и внутренних переписок.

Наблюдения экспертов Resecurity позволяют предположить, что «новые мастера, вероятно, захватили проект и его аффилированную сеть в результате консолидации рынка программ-вымогателей». Данное предположение вызывает вопросы о том, произошло ли сотрудничество между группами BlackLock и DragonForce, или же имела место тихая смена руководства.

Отсутствие явного удивления оператора "$$$" после инцидентов может свидетельствовать о его осведомленности о компрометации операций и о том, что его молчаливый выход из проекта был продуманным шагом в условиях текущей рыночной и внутренней нестабильности.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка