ОПГ в даркнете VI: Conti и Trickbot — корпоративная кибермафия с отделами и иерархией

Aintelligence

Контентолог
Команда форума
ЯuToR Science
Подтвержденный
Cinematic
Сообщения
8.441
Реакции
11.090
Среди всех цифровых преступных группировок XXI века особое место занимают Conti и Trickbot — организованные киберсети, действовавшие с конца 2010-х годов до середины 2020-х. Они не просто занимались кражами данных или распространением вредоносного ПО: они выстроили внутреннюю иерархию, использовали бизнес-модели, имели «HR-отделы», службу безопасности и собственные стандарты управления. Эти структуры стали символом нового типа ОПГ: кибермафии корпоративного толка.

Trickbot как предшественник 2016–2020: Trickbot(так же известные, как Wizard Spider, Trickbot, DEV-0193, UNC2053, и Periwinkle Tempest) возник в октябре 2016 года как банковский троян, После арестов ряда операторов Dyre в 2015 году часть команды переключилась на разработку нового инструмента. Изначально Trickbot был ориентирован на перехват банковских логинов и передачу их через централизованные C2-серверы. Ключевыми фигурами в разработке инфраструктуры Trickbot назывались лица под псевдонимами Stern и Overdose, отвечавшие за командные сервера и обновления вредоносных модулей. и анализа Intel471, Его функциональность со временем расширилась: к первоначальному трояну добавились: – кейлоггеры, – модули кражи cookie и автозаполнений, – системы lateral movement (перемещение внутри сети), – экспорт паролей из браузеров и Outlook, – внедрение в Active Directory. Trickbot использовался как основа для загрузки других вредоносных программ: , , При этом его структура уже в 2018 году представляла собой распределённую модель с ядром из 8–10 ключевых разработчиков, которых поддерживала сеть вспомогательных партнёров (фрилансеры, тестеры, дропперы). Группировка функционировала как мини-компания: по утечкам, опубликованным в 2022 году, они использовали Bitbucket и GitHub для хранения кода, Telegram и Jabber для внутренней связи. Финансовые потоки шли через BTC-кошельки, затем обналичивались через миксеры и сервисы на базе Hydra. Trickbot был активен вплоть до конца 2021 года, когда началась координированная международная операция (в том числе со стороны Microsoft, FS-ISAC и NTT), приведшая к блокировке ряда серверов. Однако к тому моменту ключевые члены уже вошли в состав новой структуры — Conti, унаследовав инфраструктуру, шифраторы и CRM.

Conti: взрывной рост и структура
появилась в феврале–марте 2020 года как высокоорганизованная команда, выделившаяся из структуры Trickbot. Уже в апреле были зафиксированы первые зашифрованные сети и вымогательства в США и Западной Европе. Руководство называлось «старшими операторами» и фактически выполняло функции СЕО, CTO и HR. Причиной утечки ContiLeaks, случившейся в феврале 2022 года, стало политическое заявление группировки в поддержку российского вторжения в Украину. После публикации соответствующего поста на внутреннем даркнет-сайте группы, один из участников с украинской стороны, работавший под ником «Фантом» (или «Ukrainian insider»), решил выложить в открытый доступ переписку, внутренние инструкции, криптокошельки и даже переписку с жертвами. В течение нескольких недель он опубликовал более 60 000 строк внутренних чатов, десятки документов, криптографический код шифраторов и финансовую аналитику. Эта утечка стала крупнейшей в истории киберпреступных групп и нанесла репутационный и структурный удар по Conti: вскрылась не только внутренняя организация, но и реальные лица, финансовые схемы, взаимоотношения между участниками. Некоторые исследователи считают, что до 30% активной инфраструктуры было ликвидировано или покинуто в течение месяца после публикации утечек.
По утечке ContiLeaks (февраль–март 2022), организация имела чёткую многоуровневую структуру:
Ядро (Core Team): от 28 до 35 человек, включая: – «Mango» (разработка шифраторов и крипто-библиотек); – «Target» (координация операций, логистика); – «Stern» (внутренний контроль качества, тестирование); – «Professor» (создание инструкций для фишинга);
Аналитический блок: до 12 человек, включая OSINT-аналитиков и специалистов по пробивке баз данных;
Внешний периметр (Outer Tier): свыше 100 фрилансеров по направлениям: – вербовка через Telegram и XSS-форумы; – перевод документации; – тестирование вредоносного ПО; – ведение поддельных «служб поддержки»;
Командный центр: – VPN-серверы, хостинг в Нидерландах, Германии, Молдавии; – CRM-система на базе кода Jira + внутренние боты в Telegram; – собственный HelpDesk для «переговоров» с жертвами; – система багтрекинга и задач, похожая на Redmine.
Участники взаимодействовали по внутреннему графику: с 10:00 до 22:00 по московскому времени, с еженедельными сводками. Раз в две недели проводились внутренние «брифинги» — отчёт о ходе атак и распределении прибыли. Оплата разработчиков составляла от $2000 до $8000 в месяц, иногда с премиями в BTC, XMR или подарочными сертификатами. Все важные решения утверждались «советом» из 4–5 ключевых фигур, общавшихся через зашифрованные каналы и использовавших PGP. По внутренней политике, новички проходили «испытательный срок», во время которого их активность строго отслеживалась — от времени онлайна до качества кода и взаимодействия в чате. Оплата шла от $1 500 до $5 000 в месяц, топ-разработчики получали бонусы в криптовалюте; – Внутри группы была система наставничества и обучения новичков; – Использовались поддельные HR-опросы для вербовки новых членов через обычные сайты фриланса. По данным Chainalysis и Recorded Future, с 2020 по 2022 год Conti получила не менее $180 миллионов в виде выкупов. Среди жертв — медицинские учреждения Ирландии (Health Service Executive, 2021), сеть Costa Rica Ministry of Finance (2022), корпорации Canon, Advantech, Broward Schools. Особенность Conti — агрессивный подход: они публиковали компромат, вели открытую переписку с журналистами, устраивали демонстрации в даркнете. Всё это подкреплялось жёсткой дисциплиной: за утечки и «провалы» участники увольнялись, некоторые — шантажировались. Финансовые расчёты велись в BTC и XMR, с использованием собственных микшеров.

Распад и распыление: 2022–2023
Некоторые участники ушли в проекты Royal и Black Basta, другие перешли на индивидуальные схемы. В отчётах Google Mandiant и Group-IB за 2023 год отмечено: инфраструктура Conti частично перешла к новому бренду Quantum. Но уже без той централизованности и дисциплины. Опыт Conti стал прецедентом: впервые кибергруппа функционировала как настоящая корпорация — с отделами, коммуникациями, финансовой отчетностью и идеологией. Её моделируют в университетах, изучают как кейс в контексте цифровой преступности и даже корпоративной культуры. Conti и Trickbot доказали, что киберОПГ будущего — это не спонтанные хакеры, а интегрированные структуры, способные конкурировать с реальным бизнесом по уровню организации. Их эволюция — предупреждение для государств, компаний и пользователей: в цифровую эпоху организованная преступность становится невидимой, распределённой и масштабируемой.
Эта статья была создана с использованием нескольких редакционных инструментов, включая искусственный интеллект, как часть процесса. Редакторы-люди проверяли этот контент перед публикацией.
В нашем пространстве вы найдете много интересного и познавательного,
так же просто общение.


& &
Telegram: &
 
Люди некуда не делись... Возможно кто-то и сейчас с нами на одном форуме)
Возможно, но они ведь врят ли станут той же мощной командой, это уже будут другие группы, а это уже совсем другая история
 

Похожие темы

Название Quantum в криминальной экосистеме даркнета - это не одна группа и не один продукт. Под этим зонтичным «брендом» чаще всего имеют в виду вымогательскую операцию Quantum Locker, выросшую на костях старого семейства MountLocker и примкнувшую к пост‑Conti ландшафту, а также одноимённые...
Ответы
0
Просмотры
799
Становление даркнета невозможно представить без участия хакерских группировок, которые не только создавали технологическую инфраструктуру, но и формировали его идеологический, экономический и криминальный ландшафт. Если в ранние 1990-е годы хакеры чаще ассоциировались с исследовательской...
Ответы
9
Просмотры
LockBit стал одним из самых узнаваемых брендов теневой цифровой преступности не потому, что придумал вымогательство в сети, а потому, что довел его до уровня устойчивого сервиса. В этом и заключается парадокс живучести таких групп: даже когда конкретные люди попадают под следствие, сама модель...
Ответы
0
Просмотры
243
История Lurk удобна тем, что она разрушает два наивных представления о киберпреступности. Первое: будто бы это всегда одиночки и импровизация. Второе: будто бы киберпреступность живёт где-то отдельно, в абстрактном "киберпространстве", а не в экономике и повседневной инфраструктуре. Lurk был...
Ответы
0
Просмотры
739
Egregor вошла в криминальный лексикон стремительно и почти без подготовки аудитории. Осенью 2020 года на фоне ухода Maze из публичного поля последствия оказались моментальными: десятки компаний из разных стран почти синхронно сообщили о сбоях, вымогательстве и угрозах публикации данных. Для...
Ответы
0
Просмотры
902
Назад
Сверху Снизу