Это не первые проблемы у незаконного американского форума: в 2023 году ФБР арестовало его основателя, Конора Брайана Фицпатрика (Pompompurin), но платформа возродилась позднее. Проблемы с доступностью к домену и последующая утечка произошли в мае 2024 года.
По слухам, в настоящий момент за решёткой могут оказаться ключевые фигуры BreachForums — IntelBroker и Shiny, чьи криминальные достижения последние несколько лет возглавляли топы утечек. Так, в декабре 2024 года IntelBroker опубликовал 2,9 ГБ данных, украденных из Cisco DevHub, в ноябре IntelBroker заявил на BreachForums о взломе внутренней базы данных Ford Motor Company, американского автопроизводителя.
Но официального подтверждения арестов пока нет.
Из неподтвержденных сведений, несколько недель назад сайт атаковали хакерская группировка Dark Storm Team, которые «просто так» устроили DDoS-атаку. Сбивает с толку эта новость отсутствием классической «заставки» с печатью ФБР на главной странице киберкриминальной площадки, как это происходило ранее с форумами ‘Cracked’ ‘Nulled’. На этот раз в доступе гуляют только обрывки слухов, правоохранительные органы информацию не подтверждают.
«На практике форумы с утечками — это гидра: отрубишь одну голову, вырастут две. Даже если форум исчезнет, что маловероятно, его наследие готово продолжить дело. Продажа базы данных Breach Forums под псевдонимом Anastasia только подтверждает это: даркнет жив, а компрометация через публикации утечек компаний будет продолжаться», — отмечает инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева.
Киберэксперт рекомендует развивать проактивную защиту и превратить мониторинг появляющихся теневых ресурсов в рутину кибербезопасности.
«Утечки данных с форумов вроде BreachForums могут становиться исходной точкой для целевых атак. Мониторинг утечек и проверка компрометации учётных данных должны быть частью развития SOC. Также стоит наладить систему обмена и учёта индикаторов компрометации с ФинЦЕРТ и НКЦКИ, чтобы блокировать угрозы на ранней стадии. Важно обязательно проводить тренинги с сотрудниками по цифровой гигиене — переход по вредоносным ссылкам может запустить цепную реакцию кибератаки. Напоминаем, что специалисты GSOC компании "Газинформсервис" используют знания и опыт в Threat Hunting, а также возможности платформ Threat Intelligence, анализируют угрозы через системы класса SIEM и SOAR, выявляя аномалии в режиме реального времени — от фишинга до APT-атак — и нейтрализуя их до нанесения ущерба», — говорит Ирина Дмитриева.