Как дешевые серверы RedVDS стали инструментом глобального мошенничества на 40 миллионов долларов?

Компания Microsoft провела «скоординированную юридическую акцию» с целью разрушения киберпреступной инфраструктуры, известной как RedVDS. В операции принимали участие подразделение Microsoft Digital Crimes Unit, а также правоохранительные органы США и Великобритании. Результатом этих действий стала конфискация вредоносной инфраструктуры и отключение веб-сайта незаконного сервиса redvds[.]com. Стивен Масада, помощник главного юрисконсульта подразделения цифровых преступлений Microsoft, сыграл ключевую роль в организации противодействия этой угрозе. Объявление об успехе операции было сделано в среду.
Как дешевые серверы RedVDS стали инструментом глобального мошенничества на 40 миллионов долларов?
Изображение носит иллюстративный характер

Платформа RedVDS представляла собой сервис модели «Crimeware-as-a-Service» (преступное ПО как услуга), предлагавший дешевые одноразовые виртуальные компьютеры на базе Windows (RDP-серверы). Стоимость подписки начиналась всего от 24 долларов США в месяц, а оплата принималась в криптовалюте. Для продвижения услуг использовались снимки в Internet Archive, где сервис рекламировался как способ «повысить вашу продуктивность и работать из дома с комфортом и легкостью». Примечательно, что условия обслуживания формально запрещали незаконную деятельность, такую как фишинг или создание вредоносных программ, что было попыткой владельцев избежать юридической ответственности.

Пользователи получали доступ к многофункциональному интерфейсу с полным административным контролем и нелицензионным программным обеспечением. Главными преимуществами для преступников были отсутствие ограничений на использование и политика отсутствия журналов активности, что гарантировало анонимность. Платформа включала панель реселлера для создания субпользователей и Telegram-бота, позволявшего управлять серверами через приложение без необходимости входа на основной сайт. История сервиса берет начало в 2017 году, когда операции велись через Discord, ICQ и Telegram, а полноценный сайт был запущен в 2019 году.

Масштаб нанесенного ущерба оказался колоссальным. Согласно данным, отслеживаемым с марта 2025 года, только в Соединенных Штатах зарегистрированные убытки от мошенничества составили около 40 миллионов долларов США. Начиная с сентября 2025 года, более 191 000 организаций по всему миру подверглись компрометации или мошенническому доступу через эту инфраструктуру. Целью злоумышленников были компрометация деловой переписки (BEC), финансовое мошенничество, захват учетных записей и перевод средств на счета дропов.

За технической реализацией и поддержкой платформы стоял оператор, отслеживаемый Microsoft под кодовым именем Storm-2470. Серверы располагались в Канаде, США, Франции, Нидерландах, Германии, Сингапуре и Великобритании. Инфраструктура базировалась на нелицензионной версии Windows Server 2022 (конкретно использовалась лицензия «Eval 2022») и технологиях виртуализации Quick Emulator (QEMU) с драйверами VirtIO. Все хосты создавались путем клонирования единственного образа виртуальной машины, из-за чего все экземпляры имели одинаковое имя компьютера: WIN-BUNS25TD77J, и единый идентификатор, что позволяло разворачивать новые RDP-хосты за считанные минуты.

Услугами RedVDS пользовались различные группировки угроз, включая самого оператора Storm-2470, а также группы Storm-2227, Storm-1575 и Storm-1747. Среди клиентов были замечены фишинговые акторы, ранее использовавшие набор RaccoonO365, деятельность которого была пресечена в сентябре 2025 года. Атаки были направлены на секторы юриспруденции, строительства, производства, недвижимости, здравоохранения и образования. География жертв охватывала США, Канаду, Великобританию, Францию, Германию, Австралию и другие страны с развитой банковской инфраструктурой.

На серверах был обнаружен обширный арсенал инструментов для генеративного искусственного интеллекта. Преступники использовали технологии смены лиц (face-swapping), манипуляции видео и клонирования голоса для выдачи себя за других людей. Инструменты ChatGPT и OpenAI применялись для сбора разведывательных данных и создания убедительных мошеннических приманок. ИИ также помогал идентифицировать высокодоходные цели и генерировать реалистичные цепочки мультимедийных сообщений.

Для массовой рассылки спама и фишинга использовались программы SuperMailer, UltraMailer, BlueMail, SquadMailer и Email Sorter Pro/Ultimate. Сбор и проверка адресов осуществлялись через Sky Email Extractor. Для обеспечения безопасности операций (OPSEC) злоумышленники применяли браузеры Waterfox, Avast Secure Browser, Norton Private Browser, а также сервисы NordVPN и ExpressVPN. Удаленный доступ обеспечивался через AnyDesk, а для автоматизации рассылок использовался Microsoft Power Automate (Flow) в связке с Excel.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка