Skip to main content
9 November 2023 07:55

Ερευνητές διείσδυσαν στην ομάδα farnetwork

Ερευνητές κυβερνοασφάλειας έριξαν «φως» στον τρόπο λειτουργίας του παράγοντα απειλών farnetwork, που έχει αξιοποιηθεί σε τουλάχιστον πέντε διαφορετικά προγράμματα ransomware-as-a-service (RaaS) τα τελευταία, μόλις, τέσσερα χρόνια.

Πιο συγκεκριμένα, η εταιρεία Group-IB κατάφερε να διεισδύσει σε ένα ιδιωτικό πρόγραμμα RaaS που χρησιμοποιεί το ransomware Nokoyawa, εκμαιεύοντας αρκετές πολύτιμες πληροφορίες για το ιστορικό και τον ρόλο του.

«Η farnetwork που πρωτοεμφανίστηκε το 2019, αξιοποιήθηκε σε διάφορα συνδεδεμένα έργα ransomware, συμπεριλαμβανομένων των JSWORM, Nefilim, Karma και Nemty, στο πλαίσιο των οποίων βοήθησε στην ανάπτυξη ransomware και στη διαχείριση των προγραμμάτων RaaS, πριν αξιοποιηθεί στο δικό του πρόγραμμα RaaS που βασίζεται στο ransomware Nokoyawa», δήλωσε ο Nikolay Kichatov, αναλυτής πληροφοριών απειλών στην Group-IB.

Η τελευταία αποκάλυψη έρχεται σχεδόν έξι μήνες αφότου η εταιρεία κυβερνοασφάλειας διείσδυσε στην εγκληματική ομάδα Qilin RaaS, αποκαλύπτοντας λεπτομέρειες σχετικά με τη δομή πληρωμών των θυγατρικών και τις εσωτερικές λειτουργίες του προγράμματος RaaS.

Είναι γνωστό ότι η ομάδα Farnetwork λειτουργεί με διάφορα ψευδώνυμα όπως farnetworkit, farnetworkl, jingo, jsworm, piparkuka και razvrat σε διάφορα υπόγεια φόρουμ όπως το RAMP, διαφημίζοντας αρχικά ένα trojan απομακρυσμένης πρόσβασης που ονομάζεται και αναφέρεται ως “RazvRAT” ως πωλητής.

Το 2022, εκτός από τη μετατόπιση της εστίασης στη Nokoyawa, η ομάδα λέγεται ότι έχει ξεκινήσει τη δική της υπηρεσία botnet για να παρέχει στους συνεργάτες της πρόσβαση σε παραβιασμένα εταιρικά δίκτυα.

Τεύχος 389

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ