آوریل 20, 2024
زنی با چشمان آبی که به نور نگاه می کند
فن آوری

کارتل جنایات سایبری Conti با استفاده از حملات فیشینگ "BazarCall" برای دسترسی به رایانه های قربانیان

سه شاخه از کارتل جرایم سایبری Conti از نوع جدیدی از تکنیک فیشینگ استفاده می کنند. در تماس برگشتی یا فیشینگ برگشتی، مهاجمان ابتدا از هک ایمیل اولیه استفاده می‌کنند تا شما را وادار کنند که رمز عبور شبکه خود را در اختیار آنها قرار دهید و سپس با تماس مجدد از طریق همان بردار حمله کانال پیام جعلی شماره تلفن، از آن بیشتر سوء استفاده می‌کنند.

این حملات هدفمند احتمالا توسط Silent Ransom، Quantum و Roy/Zeon انجام شده است. آنها پس از اینکه کارتل باج افزار به عنوان یک سرویس (RaaS) تعطیلی آن را در ماه مه 2022 به دنبال حمایت عمومی از روسیه در درگیری روسی-اوکراینی سازماندهی کرد، از Conti جدا شدند.

تاکتیک پیشرفته مهندسی اجتماعی BazaCall (BazarCall) توسط اپراتورهای باج افزار Conti و Ryuk در سال 2020/2021 استفاده شد. گروه Conti این تاکتیک را اصلاح کرد تا جعل DLL سیستم را نیز شامل شود، که باعث شناسایی توسط محققان امنیتی شد.

حملات فیشینگ از این جهت منحصر به فرد هستند که از پیوندهای مخرب یا پیوست‌ها در پیام‌های ایمیل چشم پوشی می‌کنند. ایمیل‌های فیشینگ به خواننده هشدار می‌دهند که از کارت اعتباری خود هزینه دریافت می‌کنند و آنها را تشویق می‌کنند تا با ارائه یک شماره تلفن به‌جای درج آن در متن اصلی، مستقیماً با شماره مشخص‌شده تماس بگیرند.

با دسترسی به دسکتاپ و کمی زمان، می توانید شبکه های خود را مدیریت کنید. شما آزادی بیشتری نسبت به پلتفرم‌های دستگاه محور خواهید داشت که هر حرکتی را که انجام می‌دهید ردیابی می‌کنند تا بهتر بدانند چگونه داده‌های مربوط به آن را به شرکت‌هایی که مخاطبی پر از افراد معتاد به رسانه‌های اجتماعی می‌خواهند بفروشند.

گروهی به نام Silent Ransom برجسته‌ترین تهدید در نرم‌افزار باج‌گیری موجود در قیمت و دسترسی مبتنی بر Zoho Masterclass است. این به رشته‌ای از حملات سایبری مرتبط است که داده‌های حساس را با استفاده از ایمیل‌های منقضی شده اشتراک که ادعا می‌کنند کاربر برای وجوه ناکافی پرداخت می‌کند، به دست می‌آورد.

محققان Sygnia می‌گویند: «این پیام‌های باج‌گیری نسبتاً ساده هستند و یک فایل بدافزار یا پیوند پیوست شده دارند. این نشان می‌دهد که عوامل مخرب چقدر به اعتماد کاربران به برندهای شناخته شده اعتماد دارند.»

فرآیند آلودگی زمانی شروع می شود که شخصی ایمیل فیشینگ را باز کند، مانند این:

این شامل تمام جزئیات لازم در مورد تراکنش از جمله پیوندهای بازنشانی رمز عبور قانونی، صورت‌حساب‌های جعلی تمدید از Duolingo و Zoho MasterClass و همچنین یک نامه فرم قالب فیشینگ عمومی است که ادعا می‌کند هیچ رسید معتبری توسط PayPal، Apple Pay یا شرکت کارت اعتباری شما در طول پردازش پیدا نشده است. آخرین سفارش(های) خرید شما

شرکت امنیت سایبری اسرائیل یک سرویس ردیابی Ransomware را با نام Luna Moth به مردم ارائه می دهد.

تا اواسط ژوئن 2022، عملیات بسیار مشخص Conti آشکار است. Quantum و Roy/Zeon نیز همین روند را برای سرقت کارآمدتر اطلاعات در مورد کاربران گره‌های Tor دنبال کرده‌اند.

در حالی که کوانتوم در حملات ویرانگر باج افزار به شبکه های دولتی کاستاریکا در ماه مه دخیل بوده است، گروه Ryuk - که از اعضای "مسئول ایجاد خود Ryuk" تشکیل شده است - رویکرد هدف گیری بسیار انتخابی را نشان داده است.

کوانتوم که به عنوان زیرمجموعه اصلی Conti نیز شناخته می‌شود، نام خود را از گروه دیگر RaaS به همین نام گرفته است که در سپتامبر 2021 ظاهر شد و قبل از اینکه توسط Conti در طی یکی از سازمان‌دهی‌های مجدد آنها مصرف شود، MountLocker تغییر نام داد.

برخلاف باج‌افزار بی‌صدا، که از ایمیل‌هایی استفاده می‌کند که از اعلامیه‌های اشتراک تقلید می‌کنند و به عنوان فریبنده از طریق ارسال‌های مخربی که جعل هویت برندهایی مانند Oracle و CrowdStrike هستند، تکثیر می‌شوند. کمپین های هرزنامه "به طور فزاینده پیچیده" کوانتوم اکنون توسط عملیات فیشینگ که ماه گذشته جعل هویت خود شرکت امنیت سایبری است، اجرا می شود.

محققان Deep Instinct گفته‌اند: از آنجایی که عوامل تهدید به پتانسیل‌های بیشتر تاکتیک‌های مهندسی اجتماعی تسلیح‌شده پی می‌برند، این احتمال وجود دارد که این کلاهبرداری‌های فیشینگ تنها به پیچیده‌تر شدن، جزئی‌تر شدن و تشخیص آن‌ها برای کاربران دشوارتر از ارتباطات مشروع در زمان سپری شود. بر."

به گفته دراگوس، تعداد حملات باج افزار به زیرساخت های صنعتی 65 درصد کمتر از سه ماهه اول است. و Elliptic فکر می‌کند که به احتمال زیاد اینها به Conti مربوط می‌شوند، زیرا این اتفاق پس از بستن مغازه‌اش رخ داد و نه فقط آن، بلکه او بیش از $145 میلیون را از هک ارزهای دیجیتال از سال 2020 پولشویی کرد و بر سوء استفاده از وجوه مجازی غیرمتمرکز تأکید کرد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

fa_IRفارسی