F.A.C.C.T., разработчик технологий для борьбы с киберпреступлениями,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
об активизации новой преступной группы вымогателей MorLock. Злоумышленники атакуют российские компании как минимум с начала 2024 года и в апреле-мае существенно усилили интенсивность своих атак. Как и группа Muliaka, MorLock используют для распространения программы-вымогателя в сети жертвы популярный корпоративный антивирус. Первые атаки вымогателей MorLock, по данным специалистов Лаборатории компьютерной криминалистики компании F.A.C.C.T., были зафиксированы в самом начале 2024 года и с этого момента их жертвами стало уже не менее 9 российских компаний из сегмента среднего и крупного бизнеса.
MorLock специализируется исключительно на шифровании данных в ИТ-инфраструктуре жертвы с использованием программ-вымогателей LockBit 3 (Black) и Babuk. За восстановление доступа атакующие требуют выкуп, размер которого может составлять десятки и сотни миллионов рублей. Правда, в процессе переговоров сумма может быть снижена почти вдвое.
Из-за того, что группа не занимается эксфильтрацией — копированием и хищением — данных, атаки MorLock длятся всего несколько дней с момента получения доступа и до начала процесса шифрования данных.
В качестве начального вектора атак злоумышленники использовали уязвимости в публичных приложениях (например, Zimbra), а также доступы, приобретенные на таких закрытых торговых площадках, как, например, Russian Market. В последних атаках в качестве первоначального доступа атакующие воспользовались скомпрометированными учетными данными партнеров пострадавших компаний.
Во всех случаях, если у жертвы был установлен популярный российский корпоративный антивирус, атакующие, получив доступ к его административной панели, отключали антивирусную защиту и использовали данный продукт для распространения программы-вымогателя в сети жертвы.
Изгнаны с позором
В отличие от группировки от Shadow, MorLock с самого начала своей активности решила не светить «бренд» и предпочитала оставаться в тени: в записке с требованием выкупа злоумышленники в качестве контактов указывают только идентификатор для мессенджера Session.
Рис. 1. Текст одной и записок с требованием выкупа MorLock.
Однако уже одна из первых атак MorLock спровоцировала в конце января нешуточный скандал — "
Для просмотра ссылки необходимо нажать
Вход или Регистрация
" на русскоязычном хакерском форуме XSS.is в связи с атакой на российскую компанию с использованием программы-вымогателя LockBit 3 (Black), нарушив негласное правило русскоговорящих киберпрестпуников «Не работать по РУ». По итогам обсуждения администраторы форума заблокировали аккаунты участников, связанных с атаками на Россию (рис. 2).Рис. 2. Сообщение администратора о блокировке аккаунтов на
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.Некоторые из этих участников были непосредственно связаны с группой MorLock.
Рис. 3. Сообщение одного из забаненных участников форума.
Список инструментов, технические подробности и индикаторы компрометации MorLock представлены на
Для просмотра ссылки необходимо нажать
Вход или Регистрация
криминалистов компании F.A.C.C.T.
Для просмотра ссылки необходимо нажать
Вход или Регистрация