Hjem > Cyber ​​Nyheder > Inside Farnetwork Operation: en Major RaaS-spiller
CYBER NEWS

Inside Farnetwork Operation: en Major RaaS-spiller

I en banebrydende åbenbaring, cybersikkerhedsforskere har identificeret en stor trusselsaktør kendt som farnetwork, en nøglespiller knyttet til fem forskellige ransomware-as-a-service (Raas) programmer over de seneste fire år.

Indsigt fra en unik “Jobsamtale” Behandle

Singapore-baserede Group-IB, i et forsøg på at infiltrere et privat RaaS-program ved hjælp af Nokoyawa ransomware stamme, engageret i et særpræg “jobsamtale” proces med farnetværk. Denne ukonventionelle tilgang gav værdifuld indsigt i trusselsaktørens baggrund og mangefacetterede rolle i det cyberkriminelle landskab.
Inside Farnetwork Operation- en Major RaaS-spiller
Indleder deres cyberkriminelle karriere i 2019, farnetwork har været involveret i forskellige forbundne ransomware-projekter, bidrager til JSWORM, Nefilim, Karma, og Nemty. Især, de spillede roller i at udvikle ransomware og administrere RaaS-programmer, før de begav sig ud i deres eget RaaS-program centreret omkring Nokoyawa ransomware.

Farnetværkets RaaS mange ansigter

Fungerer under aliaser såsom farnetworkit, farnetværkl, jingo, jsworm, piparkuka, og razvrat på underjordiske fora, farnetwork fik oprindeligt opmærksomhed ved at reklamere for en fjernadgangstrojan ved navn RazvRAT som en leverandør.

I 2022, farnetwork udvidede deres horisont ved at flytte fokus til Nokoyawa og angiveligt lancere deres egen botnet-tjeneste, at give tilknyttede virksomheder adgang til kompromitterede virksomhedsnetværk.



Rekrutteringsindsats og RaaS Model

Gennem året, farnetwork har været aktivt knyttet til rekrutteringsindsatsen til Nokoyawa RaaS-programmet. Potentielle kandidater søges for at lette eskalering af privilegier ved hjælp af stjålne virksomhedslegitimationsoplysninger, implementere ransomware, og kræve betaling for dekrypteringsnøgler. RaaS-modellen tildeler en 65% dele til affilierede, 20% til botnet-ejeren, og 15% til ransomware-udvikleren, potentielt falde til 10%.

Mens Nokoyawa indstillede driften i oktober 2023, cybersikkerhedseksperter advarer om, at der er stor sandsynlighed for, at farnetværket genopstår under et andet navn med et nyt RaaS-program. Beskrives som en erfaren og yderst dygtig trusselsaktør, farnetwork er fortsat en af de mest aktive spillere på RaaS-markedet, ifølge Nikolay Kichatov, en trusselefterretningsanalytiker hos Group-IB.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig