Перейти к содержимому
Zone of Games Forum
james_sun

Русскоязычные вымогатели выложили данные более 850 международных компаний

Рекомендованные сообщения

180906-iStock-1226690067.jpg

Компания Group-IB, один из лидеров в сфере кибербезопасности, исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — ARMattack.


Компания Group-IB, один из лидеров в сфере кибербезопасности, исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — ARMattack.

180906-iStock-1226690067.jpg

Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, самая быстрая атака заняла всего 3 дня, говорится в аналитическом отчете Group-IB «АРМАДА CONTI. КАМПАНИЯ ARMATTACK». С начала 2022 года Conti опубликовали данные 156 компаний, атакованных группой. Суммарно их список жертв насчитывает свыше 850 организаций из самых разных отраслей, а также госведомства и даже целое государство.

Авторы отчета называют русскоязычных хакеров Conti одной из самых успешных групп, занимающихся шифрованием данных с целью получения выкупа. Первые упоминания о Conti появились в феврале 2020 года после того, как вредоносные файлы, с одноименным расширением .conti впервые возникли на радарах исследователей Group-IB. Однако тестовые версии этой вредоносной программы датируются еще ноябрем 2019 года.

180728-1.jpg

C июля 2020 года Conti начала активно использовать технику double extortion — двойного давления на жертву: кроме вымогательства за расшифровку данных злоумышленники выкладывают на собственном DLS (Dedicated Leak Site) — сайте для публикации выгруженных из атакованной инфраструктуры данных компаний-жертв, отказавшихся платить выкуп. 

Начиная с 2020 года группа наряду с Maze и Egregor уверенно держалась в тройке лидеров по количеству зашифрованных компаний — в 2020 году Conti выложили на DLS данные 173 жертв. По итогам 2021 года Conti приобретает славу одной из самых крупных и агрессивных групп шифровальщиков: она выходит на первое место по количеству жертв, опубликовав данные 530 атакованных компаний на собственном DLS-сайте. За четыре первых месяца 2022 года группа не сбавляет оборотов: с начала года в скорбном списке жертв вымогателей оказались еще 156 компании, итого 859 — за два года (включая апрель 2022 года). 

В топ-5 индустрий, которые чаще других атакуют Conti входят производство (14%), недвижимость (11,1%), логистика (8,2%), профессиональные услуги (7,1%) и торговля (5,5%). Оказавшись в инфраструктуре компании, злоумышленники выгружают документы (чаще всего чтобы определить, с какой именно организацией они имеют дело) и ищут файлы, содержащие пароли как в открытом, так и в зашифрованном виде. Наконец, получив все необходимые права и доступы ко всем интересующим устройствам, хакеры «разливают» шифровальщики на всех устройствах и запускают их.

Сообщается, что Conti и их партнеры атакуют не только часто, но и быстро. Эксперты Group-IB проанализировали одну из самых молниеносных и продуктивных ее кампаний, которую назвали ARMattack. Она длилась чуть больше месяца — c 17 ноября 2021 по 20 декабря 2021, но оказалась супер-результативной: атакующим удалось скомпрометировать больше 40 организаций по всему миру. Большинство из них также же находились в США (37%), однако кампания интенсивно прошлась по Европе, оставив жертв в Германии (3%), Швейцарии (2%), Нидерландах, Испании, Франции, Чехии, Швеции, Дании (по 1%).

180728-2.jpg

Согласно данным команды Group-IB Threat Intelligence, самая стремительная атака была проведена группой всего за 3 дня — ровно столько времени прошло от проникновения Conti в систему до ее шифрования. Group-IB впервые приводит анализ «рабочих часов» Conti: в среднем, вымогатели работают по 14 часов в день 7 дней в неделю. 

География атак Conti в целом довольно обширна и не включает Россию. Группа придерживается негласного правила киберкриминала «не работать по ру». Наибольшее количество атак приходится на США (58,4%), за ней следуют Канада (7%), Англия (6,6%), далее Германия (5,8%), Франция (3,9%) и Италия (3,1%). Conti не атакуют Россию не только потому, что придерживается негласного правила киберкриминала «не работать по Ру», но и открыто заявляя, что являются «патриотами». 

Из-за этого в конце февраля в группе даже произошел «внутренний конфликт» — один из вымогателей «слил» внутреннюю переписку, данные о серверах злоумышленников, список их жертв, а также Bitcoin-кошельки, суммарно хранившие свыше 65 000 BTC. Из утечки стало известно, что у Conti — серьезные финансовые проблемы, «шеф» залег на дно, однако ее участники полны решимости перезапустить проект через 2–3 месяца. 

Несмотря на «удар в спину» и повышенное внимание со стороны правоохранительных органов, аппетиты у Conti только выросли — они атаковали не только крупные международные компании, но и целые государства. Апрельская «кибервойна» Conti против Коста-Рики привела к введению чрезвычайного положения в стране — это первый прецедент такого масштаба. 

По данным Group-IB, Conti довольно плотно взаимодействовали с другими операторами шифровальщиков. Например, с Ryuk, Maze (они даже взяли инструмент на тестирование, разреверсили и значительно улучшили свой собственный шифровальщик), Netwalker и Lockbit. Кроме этого, при исследовании кампании ARMattack, эксперты Group-IB обнаружили в арсенале злоумышленников не только описанные ранее Windows-инструменты, но еще Linux-шифровальщики Conti и Hive. 

При этом группа стремится к разработке уникальных инструментов, чтобы сравнение их кода не привело к выявлению общих паттернов — до слива переписки о том, что целые RaaS -«партнерки» являются подразделениями Conti, исследователи догадывались лишь по косвенным признакам. 

При этом взаимодействие было довольно обширным: иногда Conti «брали в работу» сетки у других «вендоров пробива», иногда сами же делились ими за скромные 20% от выручки. Как и у легального IT-стартапа, у Conti есть свои отделы HR, R&D, OSINT, тимлиды, регулярная выплата заработных плат, система мотивации и отпуска. 

Одной из особенностей Conti является использование свежих уязвимостей, позволяющих получить первоначальный доступ к сетям. Так Conti были замечены в эксплуатации недавних CVE-2021-44228, CVE-2021-45046 и CVE-2021-45105 в модуле log4j. Меньше чем через неделю Conti использовала эти уязвимости для атак на vCenter. Кроме этого, в Conti есть специалисты, имеющие опыт в поиске Zero Day уязвимостей.

Цитата

«Повышенная активность Conti и „слив данных“ позволили окончательно убедиться в том, что шифровальщики — уже не игра среднестатистических разработчиков вредоносного ПО, а индустрия, давшая работу сотням киберпреступников самого разного профиля во всем мире, — замечает Иван Писарев, руководитель отдела динамического анализа вредоносного кода департамента Threat Intelligence Group-IB — В этой индустрии Conti — заметный игрок, создавший фактически IT-компанию, цель которой — вымогательство крупных сумм у атакованных жертв. Что будет в дальнейшем с группой — продолжение работы, большой ребрендинг или ее „дробление“ на маленькие подпроекты — на данный момент сказать сложно. Однако очевидно, что группа продолжит активность либо сама, либо с помощью своих „дочерних“ проектов». 

 

  • Лайк (+1) 1
  • Печальный (0) 1

Поделиться сообщением


Ссылка на сообщение
8 часов назад, Gamadrila сказал:

что в большинстве случаев, пока чел сам флешку с данными не вынесет, взлом не произойдёт

Ну да ,ну да...:lol:

Поделиться сообщением


Ссылка на сообщение

Три вопроса.

Где источники?

Как узнали, что хакеры русскоязычные?

Причем тут ЗоГ?

  • Лайк (+1) 1
  • Хаха (+1) 2

Поделиться сообщением


Ссылка на сообщение

Надеюсь, данные не окажутся пустыми xls файлами и mkv роликами, как было у анонимусов. :D

Поделиться сообщением


Ссылка на сообщение
12 часов назад, Alice сказал:

не преувеличивай. санкции наложили так как по его командованию Русаки напала на чужую страну

Санкции(когда больше,когда меньше) были всю историю РФ(хотя вроде не СССР уже и “друг  Бил”,а вон оно что),даже поправку ДВ отменили , что бы тут же ввести акт Магнитского.

Изменено пользователем edifiei

Поделиться сообщением


Ссылка на сообщение
17 часов назад, al79spb сказал:

Кошка бросила котят - это Путин виноват...

Байден как-то назвал, все страдания экономики Америки это Путинские налоги. Я когда такое услышал, подумал, вот Вова молодец, даже Америку смог налогами обложить)) 

  • Хаха (+1) 2
  • +1 1

Поделиться сообщением


Ссылка на сообщение
9 часов назад, Hammer69 сказал:
17 часов назад, Gamadrila сказал:

что в большинстве случаев, пока чел сам флешку с данными не вынесет, взлом не произойдёт

Ну да ,ну да...:lol:

Лет 5-10 назад, не знаю как сейчас, были предприятие у которых компьютерные сети не были физически подключена к интернету. Ну вы наверное знаете алгоритм вируса, который туда оптоволокно закинет или вайфай настроет, без участие человека. Так вот поведайте мне об этом.

 А сейчас в эпоху интернета люди сами сливают о себе информацию вплоть до банковской тайны, даже подкупать никого не надо. Раньше говорили что это дети всё взламывали, потому что в США там какой то закон был что к ответственности их нельзя притянуть, а теперь другое говорят.

Поделиться сообщением


Ссылка на сообщение
18 часов назад, Gamadrila сказал:

Лет 5-10 назад, не знаю как сейчас, были предприятие у которых компьютерные сети не были физически подключена к интернету. Ну вы наверное знаете алгоритм вируса, который туда оптоволокно закинет или вайфай настроет, без участие человека. Так вот поведайте мне об этом.

Любое предприятие (есть оочень маленькие исключения ) занимающиеся коммерческой деятельностью имеет доступ во внешний интернет.

Что значит “без участие человека”? Для этого необязательно сидеть за этим терминалом ,для этого существует удаленный доступ. Как его получить это уже вопрос другой. Где то возможно недостаточно квалифицированный или ленивый админ и изучение свежих багрепортов. Ну вкратце как то так.

Поделиться сообщением


Ссылка на сообщение
22 часа назад, mc-smail сказал:

Байден как-то назвал, все страдания экономики Америки это Путинские налоги.

Если это Путинские налоги, то почему их платят не в рублях и не через российские банки? Непорядок!

Цитата

в среднем, вымогатели работают по 14 часов в день 7 дней в неделю. 

Совсем себя не берегут с таким графиком.

Цитата

негласного правила киберкриминала «не работать по Ру»

Злые русские хакеры настолько злые и настолько русские, что кибератаки по российским компаниям — себе дороже.

  • Хаха (+1) 1

Поделиться сообщением


Ссылка на сообщение
В 23.06.2022 в 21:17, Freeman665 сказал:

судя по рейтингу тамошнего президента

рейтинг нетамошнего президента в студию! Только реальный, а не нарисованный.

  • -1 2

Поделиться сообщением


Ссылка на сообщение

@UsernoName000 тебе какую правду, удобную или не очень?:D

  • Хаха (+1) 1

Поделиться сообщением


Ссылка на сообщение
11 часов назад, Hammer69 сказал:

Любое предприятие (есть оочень маленькие исключения ) занимающиеся коммерческой деятельностью имеет доступ во внешний интернет.

Может быть и так, но на предприятии бывают больше чем одна сеть. Раньше я такое встречал, техническая документация по одной и там не было подключения к интернету, но были и другие меры. В одной из тем писали что в суде “официально” тоже интернета вроде как нет.

 Это я привел пример где никак без участие изнутри ничего не вытащишь. А так самое простое и очевидное решение подкупить человека и никаким гением тут быть не надо, а потом списать что дескать это какеры сделали. 

 

Поделиться сообщением


Ссылка на сообщение

@UsernoName000 меньше 146%, но больше, чем у наркоклоуна и дедушки Джо вместе взятых.:D

Поделиться сообщением


Ссылка на сообщение

@Freeman665 нуууу, ты прям омеригу открыл.:D Про тогдашние 146 и нынешние нарисованные 80 я и так знаю.:D

  • -1 1

Поделиться сообщением


Ссылка на сообщение

@UsernoName000 ну нарисуй себе “правдивый” рейтинг в 10 или сколько хочешь процентов и радуйся, кто ж против-то?:D

Поделиться сообщением


Ссылка на сообщение

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас


  • Продвигаемые темы

  • Последние сообщения

    • Я постарался всё автоматизировать, чтобы было как можно быстрее и легче. Да, щас проблема с этим форматированием, из-за чего и вылеты, но думаю если ты проходишь сейчас игру, может как раз быстро сможешь поправлять. Я пока первую часть пройду, потом приступлю ко второй. В инструментарии всё указано где какой файл, и полный xliff — там Ctrl + H и почистить эти все поломанные форматирование. Я думаю их прям не должно быть критически много. @ivdos Скачай инструментарий, сразу открой файл “translete.xliff” в VS Code или какой ты используешь текстовый редактор. Найди ту клятую строку с форматированием с кириллицей — с помощью Ctrl + H замени (на пустою, если удалять) все возможные дубликаты. Далее открой “TranslatorApp.pyw” нажми сначала “1. Декомпилировать DAT”, выбери эту папку сцен с игры, и после “4. Применить перевод”. Твоя редактура сразу применится и потом “5. Собрать в DAT”. Ну и замени все сцены в папке игры на те, что появились в папке “complete_dat”.
      Принципе работы на 10 минут, проверь, перестанет вылетать игра. 
    • @Luchik другие игры не планируете переводить похожим образом? Какую-нибудь Citizen Sleeper 2 например.
    • @Stamir о своевременно. А то тот инструментарий которые делает xlsx из скриптов меня вводит в уныние. Я уж хотел свой велосипед писать.
    • Инструкция по редактированию игровых файлов игры. Так как я предоставил первый этап русификатора (нейронный перевод Gemini 2.5 Pro), русификатор требует исправления ошибок и редактирования. Я не состою в группе энтузиастов-переводчиков, по этому здесь я полагаюсь на помощь сообщества, тем, кто проходит игру и есть свободное время покопаться в файлах, чтобы исправить критические ошибки перевода или разобраться в фиксе вылетов игры. В данном посте я выложу свой инструментарий перевода и моё объяснение как его использовать — вы можете вносить свой вклад и отправлять сюда результаты фиксов. ❗Я обновлю шапку (закреплённый пост) если здесь будут выкладываться обновлённые файлы нашего с вами труда. Существует 2 вида текстовых игровых ресурсов: TBL и DAT.

      Свой инструментарий я выложил на GitHub: архив на скачивание находится в релизе под названием “ColdSteel-TranslationApp.zip” (не перепутайте). Эти инструменты подходят для создания русификатора от 1 до 4 части. - Редактирование TBL файлов таблиц. TBL-файлы это файлы таблицы текста, которые отображаются в игровом интерфейсе игры. Например: меню, настройки, дневник, карта, и т.д. Для их редактирования нужны схемы — это файлы которые описывают внутреннюю структуру каждой отдельной .tbl таблицы. Для работы с ними воспользуйтесь программой tbled-v1.0.exe находящаяся в корне рабочей директории. Файлы оригинальной игры (английский) находятся в папке “ToCS 2 Original/text/dat_us/”. После открытия программы выберите “Schemas — Use builtin schemas for SC2” — это загрузит готовую схему. Далее выберите любой файл .tbl в меню “File — Load tbl with curret schema”. Вы увидите обычную таблицу и ячейки с текстом для редактирования.  Вы можете редактировать текст прям в нём, или экспортировать как JSON с помощью “Export tbl to json” и сохраняете в папку “Parser TBL”. Далее открываем файл в папке “Parser TBL/Parser.py”, спускаемся вниз и находим строку:  Так же открываем ваш JSON и смотрим на его структуру. Как видите, у нас есть поле “text” которое нужно заменить на русский (или отредактировать уже русификатор). В Parser.py меняете “json_file” на имя вашего файла, а “text_fields_to_translate” на этот ключ. Если ключей несколько (несколько полей для редактирования) то перечисляете через запятую, например: ["text", "text1", "text2"]. Запускаете P.bat и у вас появляется рядом файл .xliff Возвращаемся в основную директорию, открываем файл  “SSD1_6/xliff_editor_gui.py” с помощью Python (исполняем файл) и у нас откроется редактор. С помощью него, перейдя в режим “Текст” вы можете исправлять перевод или переводить заново. В этом режиме очень хорошо и легко кидать весь текст на перевод нейросетям.  В конце редактирования открываем файл “Parser TBL/Return.py” и так же меняем на название нашего файла последние строки: И выполняем “R.bat” чтобы произвести замену в нашем JSON всех строк на наши изменённые\переведённые. Последнее осталось вернуть и встроить это в TBL файл. Снова открываем tbled-v1.0.exe, загружаем схему, выбираем наш .tbl файл и здесь уже используем меню “Import — Import tbl from json” выбираем наш отредактированный .json файл. Смотрим, чтобы весь текст поменялся на наш отредактированный. Если всё в порядке — “File — Save as...” и называем файл точно таким же именем как оригинал.  Готово! Вы отредактировали .tbl файл. Перемещайте его в папку с русификатором\игрой и проверяйте.   - Редактирование DAT файлов таблиц. Это основные файлы для нашей работы. DAT-файлы которые находятся в папке “ToCS 2 Original/scripts/” отвечают за все локации, игровые события, диалоги и многое другое. Это основная логика игры. По этому когда у нас происходит вылет, чаще всего проблема может крыться в этих файлах, так как в файле допущена какая-то ошибка при русификации. Основная директория для работы со сценами находится в папке “SSD1_6”. Для работы с этими файлами я автоматизировал всё с помощью скрипта “TranslatorApp.pyw” просто запустите его.  Вы увидите простой интерфейс, слева логирование — справа кнопки с указанием шага. Для начала нажмите “Декомпилировать DAT”. Выберите папку с .dat файлами (в папке scene/dat_us например 366 файлов). Подождите пока у вас скрипт обработает все файлы и поместит в папку “recompiled_files” все Excel таблицы для каждой сцены. На самом деле — здесь уже можно работать, это обычные листы Excel в которых всё просто — ячейка с подписью “dialog” вмещает в себе игровой текст который, внимание, является диалогом  Вы можете править вручную их, или продолжить шаги в программе TranslatorApp. Далее, в папке “SSD1_6” лежит файл “translete.xliff” — это основной файл с моим русификатором, то есть я достал из всех 366 файлов строки диалога и поместил с помощью скрипта в этот файл. Вы можете открыть его с помощью кнопки “3. Открыть редактор” или вручную с помощью любого текстового редактора (например VS Code). Вы увидите такую структуру, которую сможете редактировать: Здесь “source” это исходная строка оригинала и “target” строка перевода. Вы можете править её, редактируя перевод на более верный и исправлять ошибки. Или же, вы можете заниматься этим в моём редакторе “xliff_editor_gui.py”, как и в JSON. ❗Смотрите, с каждой строкой вместе идёт графа note в которой пишется имя файла с какого взята строка. Это помогает нам вычислить в какой именно сцене происходит краш\вылет игры. Вы можете вернуть оригинальный .dat файл (анг. ориг. ресурсы находится в папке “ToCS 2 Original”) место русифицированного чтобы проверить работоспособность игры (выявить проблему в файле) и заняться исправлением багов в этой сцене. Доработка русификатора: Если мы откроем файл “TranslatorApp.pyw” в VS Code и найдём строку: if isinstance(cell_value, str) and cell_value.lower() == 'dialog': Мы можем поменять здесь “dialog” на “string”. Далее запустим этот файл (запустится окно лаунчера), нажмём кнопку “2. Создать Xliff” — у нас появится новый .xliff файл (но старый перезапишет, будьте внимательны, делайте бэкапы). Там будет более 130 тыс. строк большинство из которых — названия функций и методов игры которые трогать нельзя, но и с ними другие строки нуждающиеся в переводе, такие как имена, текст внутриигровых кнопок, названий локаций и прочего. Вы может вносить перевод, игнорируя игровые функции, и скрипт при выборе “4. Применить перевод” заменит только те строки, у которых поле TARGET не пустое.  В конце работы нажимаем “5. Собрать в DAT” скрипт обратно соберёт .dat из ваших отредактированных Excel таблиц в папку “complete_dat”. От туда их перемещаем в игру или русификатор и тестируем!   На этом всё, я постарался кратко и информативно расписать как начать заниматься редактурой этого русификатора, даже тем кто не знаком с программированием — для вас всё автоматизировано. Если вы сможете это провернуть, ждём ваши файлы здесь — я внесу обновление в шапку.  Скриншоты с пояснением интерфейса:
    • Да, короче вылет в крепости. В символах форматирования вместо латиницы была кириллица. В итоге игровой парсер от таких приколов ломается и игра вылетает. И сколько там подобных сюрпризов может быть даже не представляю. И обычной заменой по регекспу тут будет сложно обойтись.
    • Дежурно сообщаю, что русификатор не работает на текущей версии игры в Стиме.
    • Прошел нулевую зону, дошёл до босса первой, но так и не понял — почему она «одна из самых влиятельных ролевых игр за последние 20 лет»? Откуда такое количество крайне положительных отзывов?! Чёрт с ним, с графонием — она просто… никакая. Помниццо, лет 10 назад был скандал с Кинопоиском и в качестве протеста народ в топ вывел “Зелёного слоника” — аж 9,1 ему накрутили. Может и здесь так же, а? Ни или я вообще нихрена не понимаю в колбасных обрезках. =(
    • Китайский перевод я бегло глянула, у них и правда местами треш . Причём он не просто плох — иногда безумно трудно понять о чём идёт речь в диалоге. Авторы перевода решили передать “старину” текста используя устаревшие конструкции в неудачной связке с современным языком. Для примерного понимания: Представьте, что у вас одна часть текста написана на современном русском, вторая часть на болгарском, а третья на старославянском. При этом посреди современной кириллицы могут встречаться символы ꙋ ѿ ѫ. Не знаю кому поручили переводить, но лучше бы перевод отложили. Тем более, китайцы, поигравшие в демку, жаловались же.    
    • Есть официальный русский перевод: Everhood 2 (2025)
      (тема на форуме)
  • Изменения статусов

    • Дмитрий Соснов  »  Tirniel

      Привет! ты разбираешься в компьютерном железе, сможешь помочь с советом по апгрейду старого компа?
      · 1 ответ
    • SHAMAH

      Куда вход на сайт убрали и ЗАЧЕМ? Хотел файл скачать, там только медленная загрузка и “зарегистрируйтесь”. Все. Пришлось вручную страницу входа прописывать.
      · 0 ответов
    • Nosferatu  »  behar

      Добрый вечер.
      Подскажите пожалуйста, у вас не осталось случайно исходников для фикса на широкоформатные мониторы для игры Vampire The Masquerade Redemption?
      Если да, то не могли бы вы ими поделиться, а если нет, то прошу прощенья что побеспокоил.
      Заранее спасибо.
      · 0 ответов
    • AlcoKolyic  »  makc_ar

      Здраствуйте! Извините, а можно попросить ссылку на место где можно взять перевод (патч или образ игры с переводом) El Shaddai: Ascension of the Metatron для ps3, пожалуйста? А то в теме к этой игре у меня не получилось найти работающие ссылки… Первая ведет в группу в которой удалены большинство постов, а пост с этой игрой ведет на сайт https://psnext.ru который сейчас не имеет отношения к видеоиграм. 
      · 0 ответов
    • oleg72  »  Boor

      https://www.skidrowcodex.net/fate-reawakened-goldberg/
      · 0 ответов
  • Лучшие авторы


Zone of Games © 2003–2025 | Реклама на сайте.

×