Исследователи в области безопасности разработали новый метод снятия цифровых отпечатков с киберпреступников. В результате эксперты смогли выследить двух активных продавцов эксплойтов для систем Windows.
Специалисты компании Check Point заявили, что с помощью цифровых отпечатков им удалось выйти на двух авторов эксплойтов для Windows, чьи разработки позволяют повысить права в операционной системе.
Также исследователи отметили, что злоумышленники продавали свои эксплойты российским киберпреступным группировкам, занимающимся целевыми атаками (APT).
Как пишут в блоге сотрудники Check Point, цифровой отпечаток удалось снять после расследования одного из киберинцидентов, с которым столкнулся клиент. В той атаке принимал участие маленький 64-битный исполняемый файл.
В процессе анализа образца эксперты обнаружили необычные строки, отвечающие за отладку. Именно эти куски кода указали специалистам на попытку использовать уязвимость на одной из атакуемых машин, отмечает “Anti-Malware”.
Команда Check Point решила зафиксировать эти уникальные нюансы, которые впоследствии выступили в роли идентификаторов: внутренние имена файлов, PDB-пути, жёстко закодированные значения и тому подобное.
Чуть позже специалисты Check Point поймали новые образцы, которые совпадали со снятым ранее цифровым отпечатком. В результате не составило труда идентифицировать самих продавцов эксплойтов — «Volodya» (также известен под псевдонимом «BuggiCorp») и «PlayBit» (также — «luxor2008»).
Среди клиентов этих двух товарищей были операторы таких группировок, как Ursnif, GandCrab, Cerber, Magniber, а также APT-групп — Turla, APT28 и Buhtrap.