Исследователи взломали инфраструктуру INC ransomware и восстановили данные 12 американских организаций

CyberSecureFox 🦊

Специалисты по кибербезопасности из компании Cyber Centaurs сообщили о нетипичном для рынка инциденте: им удалось получить доступ к инфраструктуре группировки, связанной с шифровальщиком INC ransomware, обнаружить на серверах злоумышленников зашифрованные бэкапы и восстановить данные 12 организаций из США, ранее подвергшихся вымогательским атакам.

Как специалисты вышли на инфраструктуру INC ransomware

Расследование началось после обращения американской компании, на одном из ее production-серверов Microsoft SQL была зафиксирована активность шифровальщика. Анализ показал, что используется вариант RainINC — модификация семейства INC ransomware, запущенная из директории PerfLogs. Эта папка создается Windows для логирования производительности, однако в последние годы ее часто используют злоумышленники для маскировки вредоносных файлов.

В ходе форензики эксперты обнаружили в системе артефакты легитимного инструмента резервного копирования Restic. Хотя в конкретной атаке утилита не применялась для кражи данных (эксфильтрация, по данным специалистов, происходила на этапе бокового перемещения по сети), именно Restic стал ключевым элементом, позволившим перейти от локального инцидента к анализу инфраструктуры вымогателей.

Злоупотребление Restic и «долгоживущие» репозитории вымогателей

Следы присутствия INC включали переименованные бинарные файлы (например, winupdate.exe), PowerShell-скрипты для запуска Restic, а также жестко закодированные параметры конфигурации: адреса репозиториев, команды резервного копирования и учетные данные для облачных хранилищ.

PowerShell, Base64 и жестко заданные ключи доступа

Особое внимание исследователей привлек скрипт new.ps1. В нем были обнаружены команды Restic, закодированные в Base64, и жестко прописанные переменные окружения: ключи доступа, S3-пароли, пути к зашифрованным репозиториям и другие секреты. Это типичный пример злоупотребления легитимными инструментами («living off the land»), затрудняющего детектирование атаки традиционными средствами защиты.

Проанализировав скрипты, эксперты пришли к важному выводу: если INC повторно использует одну и ту же Restic-инфраструктуру в разных кампаниях, то связанные с ней репозитории, вероятнее всего, не удаляются сразу после завершения вымогательской атаки. Иными словами, бэкапы с украденными данными могут еще долгое время храниться в зашифрованном виде на серверах под контролем злоумышленников.

Обнаружение и расшифровка данных 12 организаций

Эта гипотеза подтвердилась. Получив доступ к инфраструктуре, специалисты Cyber Centaurs обнаружили зашифрованные архивы данных 12 несвязанных между собой компаний, представляющих секторы здравоохранения, промышленности, технологий и услуг. Ни одна из этих организаций не являлась клиентом Cyber Centaurs, а сами инциденты относились к независимым вымогательским кампаниям.

Экспертам удалось расшифровать полученные бэкапы, сохранить их копии и инициировать взаимодействие с правоохранительными органами для установления владельцев данных и согласования дальнейших шагов. С точки зрения практики реагирования на инциденты это редкий пример, когда уничтожение или утрата данных, заявляемая вымогателями как «необратимая», фактически оказывается обратимой.

Тактика, техника и процедуры группировки INC

В опубликованном отчете Cyber Centaurs описывается ряд инструментов и техник, применяемых операторами INC ransomware. Среди них:

• инструменты зачистки следов (лог-вайперы, утилиты для отключения журналирования и антивирусной защиты);
• средства удаленного доступа (RMM-решения, легитимные и нелегитимные удаленные десктопы);
• сетевые сканеры и инструменты разведки для построения карты инфраструктуры и поиска ценных ресурсов.

Для детектирования подобных атак исследователи опубликовали YARA- и Sigma-правила, нацеленные на выявление Restic (включая переименованные бинарники), а также запуск резервного копирования из нетипичных директорий, что может указывать на подготовку к эксфильтрации данных или атаке шифровальщика.

Практические выводы для компаний

Случай с INC ransomware демонстрирует несколько ключевых тенденций в киберпреступности. Во‑первых, злоумышленники активно используют легитимные инструменты администрирования и резервного копирования, такие как Restic, Veeam, Rclone и аналогичные решения. Это требует не только установки средств защиты, но и жесткого контроля использования админ-инструментов через политики доступа, мониторинг и аудит.

Во‑вторых, атаки на данные все чаще включают не только шифрование, но и систематическое создание «теневых» бэкапов на инфраструктуре вымогателей. По данным различных отраслевых отчетов, вымогательские атаки продолжают оставаться одной из самых дорогих и разрушительных форм киберпреступности, а масштаб утечек данных растет из‑за двойного и тройного вымогательства (шифрование, публикация и перепродажа информации).

Важной мерой защиты становится не только наличие офлайн- и offsite-бэкапов, но и контроль за тем, кто, как и куда создает резервные копии. Любые нетипичные операции резервного копирования, особенно в ночное время, из необычных директорий или с использованием новых учетных записей, должны рассматриваться как триггеры для немедленного расследования.

Организациям рекомендуется пересмотреть политику управления доступом к инструментам бэкапирования, включить правила детектирования Restic и аналогичных утилит в SIEM/EDR, регулярно тестировать сценарии восстановления после атаки шифровальщика и отслеживать публикации новых YARA- и Sigma-правил от надежных исследовательских команд. Своевременное реагирование и грамотное управление резервными копиями могут стать тем фактором, который не только снизит ущерб от атаки, но и, как показал кейс с INC ransomware, в ряде случаев позволит восстановить уже похищенные данные.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.