Представьте себе, вы просыпаетесь и обнаруживаете, что ваши самые ценные цифровые активы находятся под замком и недоступны, если вы не заплатите крупный выкуп. Этот кошмарный сценарий стал реальностью для бесчисленного количества людей и организаций по всему миру благодаря деятельности преступных групп, использующих программы-вымогатели, такие как SugarLocker. Однако недавний прорыв в России дал проблеск надежды, сигнализируя о потенциальном поворотном моменте в глобальной борьбе с киберпреступностью. Арест Александра Ермакова, стоящего за атаками программы-вымогателя SugarLocker, знаменует собой значительную победу киберправосудия.
Сотрудники МВД России при поддержке специалистов компании F.A.С.С.T., российского разработчика технологий для борьбы с киберпреступлениями, вычислили и задержали участников преступной группы вымогателей SugarLocker.
Работали злоумышленники под вывеской легальной IT-фирмы, предлагающей услуги по разработке лендингов, мобильных приложений и интернет-магазинов.
По данным следствия, программа-вымогатель SugarLocker (aka Encoded01) появилась еще в начале 2021 года, но в первое время активно не использовалась. В ноябре того же года на андеграундном форуме RAMP от участника под ником “gustavedore” было опубликовано объявление о запуске партнерской программы по модели RaaS (от англ. Ransomware-as-a-Service, «программа-вымогатель как услуга») и наборе партнёров в группу вымогателей, использовавших шифровальщик SugarLocker. Суть модели RaaS в том, что разработчики продают или сдают в аренду вредоносное ПО своим партнерам для дальнейшего взлома сети и развертывания программ-вымогателей.
В объявлении говорилось, что хакерская группировка атакует цели через сети и RDP — протокол удаленного рабочего стола, не работает по странам СНГ и готова незамедлительно начать работу с партнерами на условиях: 70% от выручки получает партнер, а 30% — SugarLocker. В случае, если доход превысит $5 млн, прибыль будет распределена на более выгодных условиях: 90% на 10%, соответственно.
В начале января 2022 года эксперты F.A.C.C.T. установили, что некоторые элементы инфраструктуры SugarLocker располагались на российских хостингах. Из-за того, что злоумышленники допустили ошибку в конфигурации веб-сервера, удалось обнаружить SugarPanel — панель управления программой-вымогателем.
В ходе расследования были установлено несколько фигурантов, которые не только занимались продвижением своего шифровальщика, но и разрабатывали вредоносное программное обеспечение на заказ, создавали фишинговые сайты интернет-магазинов, нагоняли трафик пользователей на популярные в России и СНГ мошеннические схемы.
Любопытно, что работали злоумышленники под вывеской легальной IT-фирмы Shtazi-IT, предлагающей услуги по разработке лендингов, мобильных приложений, скриптов, парсеров и интернет-магазинов. Компания открыто размещала объявления о найме новых сотрудников — разработчиков, в контактах был указан Telegram-аккаунт все того же @GustaveDore. Всю собранную информацию эксперты F.A.C.C.T. передали в полицию — БСТМ МВД России.
В январе 2024 года трое членов группы SugarLocker были задержаны сотрудниками БСТМ МВД России при участии специалистов компании F.A.C.C.T. В ходе обыска у подозреваемых были обнаружены ноутбуки, мобильные телефоны, следы переписки, прочие цифровые улики, подтверждающие их противоправную деятельность. Так, например, после появления в публичном доступе информации об исследованиях нового семейства шифровальщиков SugarLocker, один из фигурантов поделился с соучастниками шуткой «Парни, я в Сибирь, мне точно надо». И она оказалась пророческой. Среди задержанных оказался и обладатель ник-неймов blade_runner, GistaveDore, GustaveDore, JimJones.
Фигурантам уже предъявлены обвинения по статье 273 УК РФ “Создание, использование и распространение вредоносных компьютерных программ”. Ведётся следствие.
Источник:
https://www.it-world.ru/news-company/releases/213926.html
Так им и надо этим вымогателям. Давайте ребята! Ликвидируйте их!