Huis > Cyber ​​Nieuws > Inside Farnetwork Operation: een grote RaaS-speler
CYBER NEWS

Binnen Farnet-operatie: een grote RaaS-speler

In een baanbrekende onthulling, Onderzoekers op het gebied van cyberbeveiliging hebben een belangrijke dreigingsactoren geïdentificeerd die bekend staan als farnet, een belangrijke speler gekoppeld aan vijf verschillende ransomware-as-a-service (RAAS) programma’s van de afgelopen vier jaar.

Inzichten van een Unique “Sollicitatiegesprek” Werkwijze

In Singapore gevestigde Group-IB, in een poging om een privé RaaS-programma te infiltreren met behulp van de Nokoyawa-ransomware spanning, bezig met onderscheidend vermogen “sollicitatiegesprek” proces met farnetwork. Deze onconventionele aanpak leverde waardevolle inzichten op in de achtergrond en veelzijdige rol van de dreigingsactoren in het cybercriminele landschap.
Binnen Farnet-operatie- een grote RaaS-speler
Ze beginnen hun carrière als cybercrimineel in 2019, farnetwork is betrokken geweest bij verschillende verbonden ransomware-projecten, bijdragen aan JSWORM, Nefilim, Karma, en Nemty. Opmerkelijk, ze speelden een rol bij de ontwikkeling van ransomware en het beheer van RaaS-programma's voordat ze zich waagden aan hun eigen RaaS-programma rond de Nokoyawa-ransomware.

De vele gezichten van farnet RaaS

Opererend onder aliassen zoals farnetworkit, vernetwerkl, chauvinist, jsworm, piparkuka, en razvrat op ondergrondse fora, farnetwork kreeg aanvankelijk de aandacht door reclame te maken voor een trojan voor externe toegang genaamd RazvRAT als leverancier.

In 2022, farnetwork breidde hun horizon uit door de focus te verleggen naar Nokoyawa en naar verluidt hun eigen botnetdienst te lanceren, het bieden van toegang aan aangesloten bedrijven tot gecompromitteerde bedrijfsnetwerken.



Wervingsinspanningen en RaaS-model

Door het jaar heen, farnetwork is actief gekoppeld aan wervingsinspanningen voor het Nokoyawa RaaS-programma. Er wordt gezocht naar potentiële kandidaten om de escalatie van privileges te vergemakkelijken met behulp van gestolen bedrijfsgegevens, ransomware inzetten, en betaling eisen voor decoderingssleutels. Het RaaS-model kent a 65% delen met aangesloten bedrijven, 20% aan de eigenaar van het botnet, en 15% aan de ransomware-ontwikkelaar, mogelijk naar toe dalen 10%.

Terwijl Nokoyawa in oktober zijn activiteiten stopte 2023, cyberbeveiligingsexperts waarschuwen dat de kans groot is dat farnet weer onder een andere naam opduikt met een nieuw RaaS-programma. Beschreven als een ervaren en zeer bekwame dreigingsacteur, farnetwork blijft een van de meest actieve spelers op de RaaS-markt, volgens Nikolaj Kichatov, een dreigingsintelligentieanalist bij Group-IB.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens