Ssylka

Как 20-летний хакер и его союзники меняют правила игры в мире киберпреступности?

Двадцатилетний хакер Ноа Майкл Урбан, член киберпреступной группировки Scattered Spider, был приговорен к 10 годам (120 месяцам) заключения в федеральной тюрьме. После освобождения ему предстоит 3 года находиться под надзором. Урбан, известный под псевдонимами Соса, Элайджа, Король Боб, Густаво Фринг и Энтони Рамирес, также обязан выплатить 13 миллионов долларов в качестве реституции пострадавшим.
Как 20-летний хакер и его союзники меняют правила игры в мире киберпреступности?
Изображение носит иллюстративный характер

Судебное разбирательство, проводившееся в США, завершилось после того, как Урбан признал себя виновным по обвинениям в мошенничестве с использованием электронных средств и хищении персональных данных при отягчающих обстоятельствах. В своем заявлении журналисту по вопросам безопасности Брайану Кребсу хакер назвал вынесенный ему приговор «несправедливым».

Расследование, которое вело Министерство юстиции США (DoJ), установило, что за период с августа 2022 года по март 2023 года Урбан и его сообщники похитили как минимум 800 000 долларов у пяти различных жертв, используя те же методы мошенничества и кражи личных данных.

Правоохранительные органы предприняли решительные действия против группировки. В ноябре власти США обнародовали обвинения против Урбана и еще четырех членов Scattered Spider. Сам Ноа Майкл Урбан был арестован в январе 2024 года во Флориде. Еще один обвиняемый участник банды, Тайлер Роберт Бьюкенен, был экстрадирован из Испании в Соединенные Штаты.

Группировка Scattered Spider, чья деятельность мотивирована исключительно финансовой выгодой, является частью более широкого англоязычного преступного сообщества, известного как The Com. Эта банда известна своими атаками, ориентированными на человеческий фактор, а не на технические уязвимости.

В последнее время Scattered Spider начала формировать альянсы с другими известными хакерскими группами, такими как ShinyHunters и LAPSUS$. Эксперты считают, что такое объединение, являющееся ответом на давление со стороны правоохранительных органов, делает совместную деятельность группировок более «универсальной и потенциально опасной».

Основным методом атак группировки является SIM-свопинг (подмена SIM-карты), который используется для захвата контроля над учетными записями в криптовалютных сервисах. Для достижения своих целей хакеры активно применяют методы социальной инженерии, включая вишинг (голосовой фишинг), смишинг (фишинг через SMS) и атаки на утомление многофакторной аутентификации (MFA fatigue), направленные на сотрудников целевых компаний.

Полная цепочка атаки Scattered Spider включает в себя социальную инженерию для получения учетных данных, первоначальный доступ к корпоративным сетям, развертывание программ-вымогателей, кражу конфиденциальных данных и последующее вымогательство.

По данным аналитиков из компании Flashpoint, занимающейся кибербезопасностью, Scattered Spider использует «волнообразный» подход. Группа выбирает определенный сектор экономики и в течение короткого периода времени атакует множество организаций, работающих в этой отрасли.

В свою очередь, вице-президент по разведке компании ZeroFox Адам Дарра отмечает, что банда применяет продвинутые психологические тактики для давления на своих жертв. Хакеры создают ощущение срочности и страха, чтобы заставить компании как можно быстрее заплатить выкуп.

Для этого они используют такие методы, как угрозы утечки данных с обратным отсчетом времени, публикация похищенной информации по частям и даже прямые насмешки в адрес фирм, занимающихся кибербезопасностью, которые пытаются противостоять их атакам.


Новое на сайте

19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф?