Хакеры из Evil Corp пытаются избежать американских санкций, используя готовое вымогательское ПО.
В четверг исследователи из Mandiant опубликовали свои наблюдения за киберпреступниками Evil Corp . Специалисты заметили, как злоумышленники изменили свои тактики после наложения американских санкций в 2019, которые усилили контроль за операциями группировки.
Evil Corp еще до 2019 начала переходить от широкого спектра финансовых киберпреступлений к вымогательству, а также была связана с несколькими вредоносными программами: WastedLocker и Hades . Однако, как только специалисты связали WastedLocker c Evil Corp, хакеры начали скрываться. Например, после того, как в октябре 2020 года Министерство финансов США опубликовало сообщение, связывающую WastedLocker с группировкой, исследователи заметили спад активности вредоносной программы. По словам специалистов из Emsisoft, в прошлом году Evil Corp маскировалась под другую известную группу, REvil , пытаясь обойти санкции.
В 2019 году Казначейство США наложило санкции на Evil Corp за разработку и распространение вредоносной программы Dridex, которая использовалась для проникновения в сотни финансовых учреждений в более чем 40 странах, что привело к ущербу в миллионы долларов.
Теперь Evil Corp или же UNC2165 использует LockBit, скрываясь от специалистов.
"Использование существующего вымогательского ПО – естественная эволюция для UNC2165, которая пытается скрыть свою принадлежность к Evil Corp", – пишут исследователи Mandiant.
Несмотря на пристальное внимание со стороны правительства США, печально известная группировка киберпреступников продолжает преследовать американские цели. В октябре 2021 года Evil Corp обвинили в организации кибератаки на американскую медиакомпанию Sinclair Broadcast Group.
Сбалансированная диета для серого вещества