Кто на самом деле стоит за Muddled Libra, если команды появляются из ниоткуда.
Сеть , известная также как или Octo Tempest, не имеет привычной для киберпреступных групп жёсткой структуры и централизованного управления. Это скорее рыхлое сообщество отдельных киберпреступников, объединённых общими интересами и общающихся через мессенджеры. Вместо единого ядра действуют небольшие ударные группы, которые формируются из разных участников, переходящих из одной команды в другую. Такой подход делает их труднее отслеживаемыми, но при этом оставляет характерные следы, по которым можно распознать почерк конкретных исполнителей.
С конца 2022 года аналитики как минимум 7 таких групп, каждая из которых отличается набором навыков, методами и целями. Первоначально многие из них были сосредоточены на , причём некоторые полностью сохранили эту специализацию. Другие со временем перешли на менее сложные, но более массовые операции. Погоня за крупными «китами» в криптосфере приводила к атакам и на смежные секторы — от телекоммуникаций и аутсорсинга бизнес-процессов до маркетинга и провайдеров аутентификации.
Со временем арсенал Muddled Libra расширился далеко за пределы криптовалютной тематики. Появились группы, охотящиеся за уникальной интеллектуальной собственностью ради демонстрации возможностей, что затронуло медиаиндустрию и разработчиков ПО. Другие команды применяют сценарии, характерные для партнёров по , уничтожая или шифруя данные в отраслях, где простои недопустимы, например, в ритейле и сфере развлечений. Есть и те, кто специализируется на краже учётных данных пользователей для их быстрой продажи на теневых площадках, а также группы, массово собирающие персональные сведения, чтобы затем создавать подробные профили потенциальных жертв. Для этого выбираются организации, владеющие особенно ценными и конфиденциальными данными, включая финансы, розничную торговлю и транспорт.
Такая текучесть состава и разнообразие целей делают прогнозирование следующей жертвы практически невозможным. Эксперты советуют компаниям исходить из того, что именно может заинтересовать злоумышленников, и выстраивать защиту от обратного — от ценности данных и способов их компрометации. Для организаций с большими массивами персональных сведений важна их строгая классификация, минимизация сроков хранения, контроль доступа, сегментация и внедрение технологий предотвращения утечек. Тем, кто может стать целью , стоит продумать планы обеспечения непрерывности работы и восстановления после инцидентов, чтобы лишить шантажистов рычагов давления.
Для компаний, работающих с конечными потребителями, критично совершенствовать методы проверки подлинности клиентов, чтобы украденные учётные данные не могли быть использованы повторно. При этом важно помнить, что продолжит создавать новые команды, осваивать новые методы и искать уязвимости в разных секторах. Единственным устойчивым ответом остаётся комплексная стратегия киберзащиты, ориентированная на управление рисками и глубоко эшелонированную оборону.
Подробнее:

Сеть , известная также как или Octo Tempest, не имеет привычной для киберпреступных групп жёсткой структуры и централизованного управления. Это скорее рыхлое сообщество отдельных киберпреступников, объединённых общими интересами и общающихся через мессенджеры. Вместо единого ядра действуют небольшие ударные группы, которые формируются из разных участников, переходящих из одной команды в другую. Такой подход делает их труднее отслеживаемыми, но при этом оставляет характерные следы, по которым можно распознать почерк конкретных исполнителей.
С конца 2022 года аналитики как минимум 7 таких групп, каждая из которых отличается набором навыков, методами и целями. Первоначально многие из них были сосредоточены на , причём некоторые полностью сохранили эту специализацию. Другие со временем перешли на менее сложные, но более массовые операции. Погоня за крупными «китами» в криптосфере приводила к атакам и на смежные секторы — от телекоммуникаций и аутсорсинга бизнес-процессов до маркетинга и провайдеров аутентификации.
Со временем арсенал Muddled Libra расширился далеко за пределы криптовалютной тематики. Появились группы, охотящиеся за уникальной интеллектуальной собственностью ради демонстрации возможностей, что затронуло медиаиндустрию и разработчиков ПО. Другие команды применяют сценарии, характерные для партнёров по , уничтожая или шифруя данные в отраслях, где простои недопустимы, например, в ритейле и сфере развлечений. Есть и те, кто специализируется на краже учётных данных пользователей для их быстрой продажи на теневых площадках, а также группы, массово собирающие персональные сведения, чтобы затем создавать подробные профили потенциальных жертв. Для этого выбираются организации, владеющие особенно ценными и конфиденциальными данными, включая финансы, розничную торговлю и транспорт.
Такая текучесть состава и разнообразие целей делают прогнозирование следующей жертвы практически невозможным. Эксперты советуют компаниям исходить из того, что именно может заинтересовать злоумышленников, и выстраивать защиту от обратного — от ценности данных и способов их компрометации. Для организаций с большими массивами персональных сведений важна их строгая классификация, минимизация сроков хранения, контроль доступа, сегментация и внедрение технологий предотвращения утечек. Тем, кто может стать целью , стоит продумать планы обеспечения непрерывности работы и восстановления после инцидентов, чтобы лишить шантажистов рычагов давления.
Для компаний, работающих с конечными потребителями, критично совершенствовать методы проверки подлинности клиентов, чтобы украденные учётные данные не могли быть использованы повторно. При этом важно помнить, что продолжит создавать новые команды, осваивать новые методы и искать уязвимости в разных секторах. Единственным устойчивым ответом остаётся комплексная стратегия киберзащиты, ориентированная на управление рисками и глубоко эшелонированную оборону.
Подробнее: