Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.
LATEST
Ερευνητές διείσδυσαν στην ομάδα farnetwork
Ερευνητές κυβερνοασφάλειας έριξαν «φως» στον τρόπο λειτουργίας του παράγοντα απειλών farnetwork, που έχει αξιοποιηθεί σε τουλάχιστον πέντε διαφορετικά προγράμματα ransomware-as-a-service (RaaS) τα τελευταία, μόλις, τέσσερα χρόνια.
Πιο συγκεκριμένα, η εταιρεία Group-IB κατάφερε να διεισδύσει σε ένα ιδιωτικό πρόγραμμα RaaS που χρησιμοποιεί το ransomware Nokoyawa, εκμαιεύοντας αρκετές πολύτιμες πληροφορίες για το ιστορικό και τον ρόλο του.
«Η farnetwork που πρωτοεμφανίστηκε το 2019, αξιοποιήθηκε σε διάφορα συνδεδεμένα έργα ransomware, συμπεριλαμβανομένων των JSWORM, Nefilim, Karma και Nemty, στο πλαίσιο των οποίων βοήθησε στην ανάπτυξη ransomware και στη διαχείριση των προγραμμάτων RaaS, πριν αξιοποιηθεί στο δικό του πρόγραμμα RaaS που βασίζεται στο ransomware Nokoyawa», δήλωσε ο Nikolay Kichatov, αναλυτής πληροφοριών απειλών στην Group-IB.
Η τελευταία αποκάλυψη έρχεται σχεδόν έξι μήνες αφότου η εταιρεία κυβερνοασφάλειας διείσδυσε στην εγκληματική ομάδα Qilin RaaS, αποκαλύπτοντας λεπτομέρειες σχετικά με τη δομή πληρωμών των θυγατρικών και τις εσωτερικές λειτουργίες του προγράμματος RaaS.
Είναι γνωστό ότι η ομάδα Farnetwork λειτουργεί με διάφορα ψευδώνυμα όπως farnetworkit, farnetworkl, jingo, jsworm, piparkuka και razvrat σε διάφορα υπόγεια φόρουμ όπως το RAMP, διαφημίζοντας αρχικά ένα trojan απομακρυσμένης πρόσβασης που ονομάζεται και αναφέρεται ως “RazvRAT” ως πωλητής.
Το 2022, εκτός από τη μετατόπιση της εστίασης στη Nokoyawa, η ομάδα λέγεται ότι έχει ξεκινήσει τη δική της υπηρεσία botnet για να παρέχει στους συνεργάτες της πρόσβαση σε παραβιασμένα εταιρικά δίκτυα.