April 25, 2024
Frau mit blauen Augen, die das Licht ansieht
Technologie

Conti-Cybercrime-Kartell nutzt „BazarCall“-Phishing-Angriffe, um Zugang zu den Computern der Opfer zu erhalten

Ein Trio von Ablegern des Conti-Cybercrime-Kartells nutzt eine neuartige Phishing-Technik. Beim Rückruf- oder Callback-Phishing verwenden Angreifer zunächst einfaches E-Mail-Hacking, um Sie dazu zu bringen, Ihnen das Passwort Ihres Netzwerks mitzuteilen, und nutzen es dann weiter aus, indem sie sich erneut über denselben Angriffsvektor auf Seitenkanal mit gefälschter Telefonnummer in Verbindung setzen.

Diese gezielten Angriffe wurden wahrscheinlich von Silent Ransom, Quantum und Roy/Zeon gestartet. Sie trennten sich von Conti, nachdem das Ransomware-as-a-Service (RaaS)-Kartell seine Schließung im Mai 2022 orchestriert hatte, nachdem Russland im anhaltenden russisch-ukrainischen Konflikt öffentlich unterstützt worden war.

Die fortschrittliche Social-Engineering-Taktik BazaCall (BazarCall) wurde 2020/2021 von Conti- und Ryuk-Ransomware-Betreibern verwendet. Die Conti-Gruppe überarbeitete die Taktik, um System-DLL-Spoofing einzubeziehen, was zur Erkennung durch Sicherheitsforscher führte.

Phishing-Angriffe sind insofern einzigartig, als sie auf schädliche Links oder Anhänge in E-Mail-Nachrichten verzichten. Phishing-E-Mails machen den Leser auf eine Belastung seiner Kreditkarte aufmerksam und ermutigen ihn, eine angegebene Nummer direkt anzurufen, indem er eine Telefonnummer angibt, anstatt sie einfach in den Haupttext selbst aufzunehmen.

Mit Zugriff auf den Desktop und ein wenig Zeit können Sie Ihre eigenen Netzwerke verwalten. Sie haben mehr Freiheit als mit gerätezentrierten Plattformen, die jede Bewegung verfolgen, die Sie machen, nur damit sie besser wissen, wie sie Daten darüber an Unternehmen zurückverkaufen können, die ein Publikum voller Menschen haben wollen, die von sozialen Medien abhängig sind.

Eine Gruppe namens Silent Ransom ist die prominenteste Bedrohung in der bestehenden Preis- und Zugangserpressungssoftware, die auf Zoho Masterclass basiert. Es wurde mit einer Reihe von Cyberangriffen in Verbindung gebracht, bei denen sensible Daten mithilfe von E-Mails zum Ablauf von Abonnements erfasst werden, die Benutzerzahlungen für unzureichende Mittel fordern.

„Diese Lösegeldforderungen sind relativ einfach, mit einer angehängten Malware-Datei oder einem Link“, sagen die Forscher von Sygnia. „Das zeigt, wie sehr böswillige Akteure auf das Vertrauen der Nutzer in bekannte Marken angewiesen sind.“

Der Infektionsprozess beginnt, wenn jemand eine Phishing-E-Mail wie diese öffnet:

Es enthält alle notwendigen Details über die Transaktion, einschließlich legitimer Links zum Zurücksetzen des Passworts, gefälschte Verlängerungsrechnungen von Duolingo und Zoho MasterClass sowie ein generisches Phishing-Vorlagenformular, in dem behauptet wird, dass PayPal, Apple Pay oder Ihr Kreditkartenunternehmen während der Verarbeitung keine gültige Quittung gefunden haben Ihre letzte(n) Bestellung(en).

Das israelische Cybersicherheitsunternehmen stellt der Öffentlichkeit unter dem Namen Luna Moth einen Ransomware-Verfolgungsdienst zur Verfügung.

Ab Mitte Juni 2022 zeichnet sich Contis hochspezifizierter Betrieb ab. Quantum und Roy/Zeon sind ebenfalls denselben Trends zum effizienteren Diebstahl von Informationen über Benutzer von Tor-Knoten gefolgt.

Während Quantum in die verheerenden Ransomware-Angriffe auf die Regierungsnetzwerke von Costa Rica im Mai verwickelt war, hat die Ryuk-Gruppe – die aus Mitgliedern besteht, die „für die Gründung von Ryuk selbst verantwortlich sind“ – einen äußerst selektiven Angriffsansatz demonstriert.

Quantum, auch bekannt als Hauptunterabteilung von Conti, hat seinen Namen von einer anderen gleichnamigen RaaS-Gruppe, die im September 2021 erschien und in MountLocker umbenannt wurde, bevor sie von Conti während einer ihrer vielen Umstrukturierungen genutzt wurde.

Im Gegensatz zu Silent Ransomware, die E-Mails verwendet, die Abonnementbenachrichtigungen als Köder imitieren, und bekanntermaßen über Schreiben verbreitet wird, die sich als Marken wie Oracle und CrowdStrike ausgeben; Die „immer ausgefeilteren“ Spam-Kampagnen von Quantum werden nun von Phishing-Operationen durchgeführt, die sich letzten Monat als die Cybersicherheitsfirma selbst ausgeben.

Die Forscher von Deep Instinct haben gesagt: Da Bedrohungsakteure immer mehr Möglichkeiten bewaffneter Social-Engineering-Taktiken erkennen, ist es wahrscheinlich, dass diese Phishing-Betrügereien immer ausgefeilter, detaillierter und für Benutzer mit der Zeit nur noch schwer von legitimer Kommunikation zu unterscheiden sind An."

Die Zahl der Ransomware-Angriffe auf industrielle Infrastrukturen ist laut Dragos um 65 Prozent niedriger als im ersten Quartal. Und Elliptic glaubt, dass diese höchstwahrscheinlich mit Conti zusammenhängen, da dies geschah, nachdem sie ihren Laden geschlossen hatte, und nicht nur das, sondern sie hat seit 2020 über $145 Millionen durch das Hacken von Kryptowährungen gewaschen, was den Missbrauch dezentralisierter virtueller Gelder betont.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

de_CHDeutsch (Schweiz)