Ssylka

Как дешевые серверы RedVDS стали инструментом глобального мошенничества на 40 миллионов долларов?

Компания Microsoft провела «скоординированную юридическую акцию» с целью разрушения киберпреступной инфраструктуры, известной как RedVDS. В операции принимали участие подразделение Microsoft Digital Crimes Unit, а также правоохранительные органы США и Великобритании. Результатом этих действий стала конфискация вредоносной инфраструктуры и отключение веб-сайта незаконного сервиса redvds[.]com. Стивен Масада, помощник главного юрисконсульта подразделения цифровых преступлений Microsoft, сыграл ключевую роль в организации противодействия этой угрозе. Объявление об успехе операции было сделано в среду.
Как дешевые серверы RedVDS стали инструментом глобального мошенничества на 40 миллионов долларов?
Изображение носит иллюстративный характер

Платформа RedVDS представляла собой сервис модели «Crimeware-as-a-Service» (преступное ПО как услуга), предлагавший дешевые одноразовые виртуальные компьютеры на базе Windows (RDP-серверы). Стоимость подписки начиналась всего от 24 долларов США в месяц, а оплата принималась в криптовалюте. Для продвижения услуг использовались снимки в Internet Archive, где сервис рекламировался как способ «повысить вашу продуктивность и работать из дома с комфортом и легкостью». Примечательно, что условия обслуживания формально запрещали незаконную деятельность, такую как фишинг или создание вредоносных программ, что было попыткой владельцев избежать юридической ответственности.

Пользователи получали доступ к многофункциональному интерфейсу с полным административным контролем и нелицензионным программным обеспечением. Главными преимуществами для преступников были отсутствие ограничений на использование и политика отсутствия журналов активности, что гарантировало анонимность. Платформа включала панель реселлера для создания субпользователей и Telegram-бота, позволявшего управлять серверами через приложение без необходимости входа на основной сайт. История сервиса берет начало в 2017 году, когда операции велись через Discord, ICQ и Telegram, а полноценный сайт был запущен в 2019 году.

Масштаб нанесенного ущерба оказался колоссальным. Согласно данным, отслеживаемым с марта 2025 года, только в Соединенных Штатах зарегистрированные убытки от мошенничества составили около 40 миллионов долларов США. Начиная с сентября 2025 года, более 191 000 организаций по всему миру подверглись компрометации или мошенническому доступу через эту инфраструктуру. Целью злоумышленников были компрометация деловой переписки (BEC), финансовое мошенничество, захват учетных записей и перевод средств на счета дропов.

За технической реализацией и поддержкой платформы стоял оператор, отслеживаемый Microsoft под кодовым именем Storm-2470. Серверы располагались в Канаде, США, Франции, Нидерландах, Германии, Сингапуре и Великобритании. Инфраструктура базировалась на нелицензионной версии Windows Server 2022 (конкретно использовалась лицензия «Eval 2022») и технологиях виртуализации Quick Emulator (QEMU) с драйверами VirtIO. Все хосты создавались путем клонирования единственного образа виртуальной машины, из-за чего все экземпляры имели одинаковое имя компьютера: WIN-BUNS25TD77J, и единый идентификатор, что позволяло разворачивать новые RDP-хосты за считанные минуты.

Услугами RedVDS пользовались различные группировки угроз, включая самого оператора Storm-2470, а также группы Storm-2227, Storm-1575 и Storm-1747. Среди клиентов были замечены фишинговые акторы, ранее использовавшие набор RaccoonO365, деятельность которого была пресечена в сентябре 2025 года. Атаки были направлены на секторы юриспруденции, строительства, производства, недвижимости, здравоохранения и образования. География жертв охватывала США, Канаду, Великобританию, Францию, Германию, Австралию и другие страны с развитой банковской инфраструктурой.

На серверах был обнаружен обширный арсенал инструментов для генеративного искусственного интеллекта. Преступники использовали технологии смены лиц (face-swapping), манипуляции видео и клонирования голоса для выдачи себя за других людей. Инструменты ChatGPT и OpenAI применялись для сбора разведывательных данных и создания убедительных мошеннических приманок. ИИ также помогал идентифицировать высокодоходные цели и генерировать реалистичные цепочки мультимедийных сообщений.

Для массовой рассылки спама и фишинга использовались программы SuperMailer, UltraMailer, BlueMail, SquadMailer и Email Sorter Pro/Ultimate. Сбор и проверка адресов осуществлялись через Sky Email Extractor. Для обеспечения безопасности операций (OPSEC) злоумышленники применяли браузеры Waterfox, Avast Secure Browser, Norton Private Browser, а также сервисы NordVPN и ExpressVPN. Удаленный доступ обеспечивался через AnyDesk, а для автоматизации рассылок использовался Microsoft Power Automate (Flow) в связке с Excel.


Новое на сайте

19003Какие устаревшие привычки уничтожают эффективность MTTR вашего SOC в 2026 году? 19002Критическая ошибка в GlobalProtect позволяет удаленно отключить защиту межсетевых экранов... 19001Как дешевые серверы RedVDS стали инструментом глобального мошенничества на 40 миллионов... 19000Являются ли обнаруженные телескопом «Джеймс Уэбб» загадочные объекты «коконами» для... 18999Почему внедрение ИИ-агентов создает скрытые каналы для несанкционированной эскалации... 18998Космический детектив: сверхмассивная черная дыра обрекла галактику Пабло на голодную... 18997Аномальная «звезда-зомби» RXJ0528+2838 генерирует необъяснимую радужную ударную волну 18996Эйрена против Ареса: изобретение богини мира в разгар бесконечных войн древней Греции 18995Новые методы кибератак: эксплуатация GitKraken, Facebook-фишинг и скрытые туннели... 18994Как Уилл Смит рисковал жизнью ради науки в новом глобальном путешествии? 18993Как потеря 500 миллионов фунтов привела к рождению науки о трении? 18992Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить... 18991Что рассказывает самый полный скелет Homo habilis об эволюции человека? 18990Почему 64% сторонних приложений получают необоснованный доступ к конфиденциальным данным? 18989Почему обновление Microsoft за январь 2026 года критически важно из-за активных атак на...