mars 28, 2024
femme aux yeux bleus regardant la lumière
Technologie

Conti Cybercrime Cartel utilise les attaques de phishing "BazarCall" pour accéder aux ordinateurs des victimes

Un trio de ramifications du cartel de la cybercriminalité Conti utilise un nouveau type de technique de phishing. Dans le phishing de rappel ou de rappel, les attaquants utilisent d'abord le piratage de messagerie de base pour vous amener à leur fournir le mot de passe de votre réseau, puis ils l'exploiteront davantage en reprenant contact via ce même vecteur d'attaque par canal latéral de message usurpé de numéro de téléphone.

Ces attaques ciblées ont probablement été lancées par Silent Ransom, Quantum et Roy/Zeon. Ils se sont séparés de Conti après que le cartel du rançongiciel en tant que service (RaaS) a orchestré sa fermeture en mai 2022 à la suite d'un soutien public à la Russie sur le conflit russo-ukrainien en cours.

La tactique d'ingénierie sociale avancée BazaCall (BazarCall) a été utilisée par les opérateurs de rançongiciels Conti et Ryuk en 2020/2021. Le groupe Conti a révisé la tactique pour inclure l'usurpation de DLL système, ce qui a incité les chercheurs en sécurité à la détecter.

Les attaques de phishing sont uniques en ce sens qu'elles renoncent aux liens malveillants ou aux pièces jointes dans les e-mails. Les e-mails de phishing alertent le lecteur d'un débit sur sa carte de crédit et l'encouragent à appeler directement un numéro indiqué en fournissant un numéro de téléphone au lieu de simplement l'inclure dans le corps du texte lui-même.

Avec un accès au bureau et un peu de temps, vous pouvez gérer vos propres réseaux. Vous aurez plus de liberté qu'avec des plates-formes centrées sur les appareils qui suivent chaque mouvement que vous faites afin qu'ils sachent mieux comment revendre des données à des entreprises qui veulent un public plein de personnes accros aux médias sociaux.

Un groupe appelé Silent Ransom est la menace la plus importante dans les logiciels de chantage aux prix et à l'accès existants basés sur Zoho Masterclass. Il a été lié à une série de cyberattaques qui acquièrent des données sensibles à l'aide d'e-mails d'expiration d'abonnement qui réclament le paiement de l'utilisateur pour des fonds insuffisants.

"Ces messages de rançon sont relativement simples, avec un fichier ou un lien de malware en pièce jointe", déclarent les chercheurs de Sygnia. "Cela montre à quel point les acteurs malveillants comptent sur la confiance des utilisateurs dans les marques connues."

Le processus d'infection commence lorsque quelqu'un ouvre un e-mail de phishing, comme celui-ci :

Il contient tous les détails nécessaires sur la transaction, y compris des liens légitimes de réinitialisation de mot de passe, de fausses factures de renouvellement de Duolingo et Zoho MasterClass ainsi qu'un modèle de lettre type de phishing générique affirmant qu'aucun reçu valide n'a été trouvé par PayPal, Apple Pay ou votre société de carte de crédit pendant le traitement. votre ou vos derniers bons de commande.

La société israélienne de cybersécurité fournit au public un service de suivi des ransomwares sous le nom de Luna Moth.

À la mi-juin 2022, les opérations hautement spécifiques de Conti sont apparentes. Quantum et Roy/Zeon ont également suivi les mêmes tendances pour un vol d'informations plus efficace sur les utilisateurs des nœuds Tor.

Alors que Quantum a été impliqué dans les attaques dévastatrices de ransomwares contre les réseaux du gouvernement costaricain en mai, le groupe Ryuk – qui se compose de membres « responsables de la création de Ryuk lui-même » – a fait preuve d'une approche de ciblage extrêmement sélective.

Quantum, également connue sous le nom de subdivision principale de Conti, tire son nom d'un autre groupe RaaS du même nom apparu en septembre 2021 et a été rebaptisé MountLocker avant d'être consommé par Conti lors d'une de leurs nombreuses réorganisations.

Contrairement à Silent Ransomware, qui utilise des e-mails qui imitent les avis d'abonnement comme leurre et est connu pour proliférer via des missives se faisant passer pour des marques comme Oracle et CrowdStrike ; Les campagnes de spam "de plus en plus sophistiquées" de Quantum sont désormais menées par des opérations de phishing se faisant passer pour l'entreprise de cybersécurité elle-même le mois dernier.

Les chercheurs de Deep Instinct ont déclaré : Alors que les acteurs de la menace réalisent de plus en plus les potentialités des tactiques d'ingénierie sociale militarisées, il est probable que ces escroqueries par hameçonnage ne feront que devenir plus élaborées, détaillées et difficiles à distinguer pour les utilisateurs des communications légitimes avec le temps. sur."

Le nombre d'attaques de rançongiciels sur les infrastructures industrielles est inférieur de 65 % à ce qu'il était au premier trimestre, selon Dragos. Et Elliptic pense très probablement que ceux-ci sont liés à Conti parce que cela s'est produit après qu'elle a fermé boutique et pas seulement cela, mais elle a blanchi plus de $145 millions de piratage de crypto-monnaies depuis 2020, soulignant l'abus de fonds virtuels décentralisés.

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

fr_CAFrançais du Canada