Aprile 24, 2024
donna con gli occhi azzurri che guardano la luce
Tecnologia

Conti Cybercrime Cartel utilizza gli attacchi di phishing "BazarCall" per ottenere l'accesso ai computer delle vittime

Un trio di propaggini del cartello del crimine informatico Conti sta utilizzando un nuovo tipo di tecnica di phishing. Nel phishing di richiamata o richiamata, gli aggressori utilizzano prima l'hacking di posta elettronica di base per convincerti a fornire loro la password della tua rete e poi la sfrutteranno ulteriormente contattandoti di nuovo tramite lo stesso vettore di attacco del canale laterale del messaggio di spoofing dello stesso numero di telefono.

Questi attacchi mirati sono stati probabilmente lanciati da Silent Ransom, Quantum e Roy/Zeon. Si sono separati da Conti dopo che il cartello ransomware-as-a-service (RaaS) ne ha orchestrato la chiusura nel maggio 2022 a seguito del sostegno pubblico alla Russia sul conflitto russo-ucraino in corso.

La tattica avanzata di ingegneria sociale BazaCall (BazarCall) è stata utilizzata dagli operatori di ransomware Conti e Ryuk nel 2020/2021. Il gruppo Conti ha rivisto la tattica per includere lo spoofing delle DLL di sistema, che ha richiesto il rilevamento da parte dei ricercatori di sicurezza.

Gli attacchi di phishing sono unici in quanto rinunciano a collegamenti o allegati dannosi nei messaggi di posta elettronica. Le e-mail di phishing avvisano il lettore di un addebito sulla sua carta di credito e lo incoraggiano a chiamare direttamente un numero indicato fornendo un numero di telefono invece di includerlo semplicemente nel corpo del testo stesso.

Con l'accesso al desktop e un po' di tempo, puoi gestire le tue reti. Avrai più libertà rispetto alle piattaforme incentrate sui dispositivi che tengono traccia di ogni tua mossa solo così sanno meglio come rivendere i dati a riguardo alle aziende che vogliono un pubblico pieno di persone dipendenti dai social media.

Un gruppo chiamato Silent Ransom è la minaccia più importante nel prezzo esistente e accede al software di ricatto basato su Zoho Masterclass. È stato collegato a una serie di attacchi informatici che acquisiscono dati sensibili utilizzando e-mail di scadenza dell'abbonamento che richiedono il pagamento dell'utente per fondi insufficienti.

"Questi messaggi di riscatto sono relativamente semplici, con un file o un collegamento malware allegato", affermano i ricercatori di Sygnia. "Questo dimostra quanto gli attori malintenzionati facciano affidamento sulla fiducia degli utenti nei marchi noti".

Il processo di infezione inizia quando qualcuno apre un'e-mail di phishing, come questa:

Contiene tutti i dettagli necessari sulla transazione, inclusi collegamenti legittimi per la reimpostazione della password, false fatture di rinnovo da Duolingo e Zoho MasterClass, nonché un modello generico di lettera di phishing in cui si afferma che non è stata trovata alcuna ricevuta valida da PayPal, Apple Pay o dalla società della tua carta di credito durante l'elaborazione l'ultimo/i tuo/i ultimo/i ordine/i di acquisto.

La società israeliana di sicurezza informatica sta fornendo al pubblico un servizio di tracciamento del ransomware con il soprannome di Luna Moth.

A metà giugno 2022, le operazioni altamente specifiche di Conti sono evidenti. Anche Quantum e Roy/Zeon hanno seguito le stesse tendenze per un furto più efficiente di informazioni sugli utenti dei nodi Tor.

Mentre Quantum è stato implicato nei devastanti attacchi ransomware alle reti del governo costaricano a maggio, il gruppo Ryuk – composto da membri “responsabili della creazione dello stesso Ryuk” – ha dimostrato un approccio di targeting estremamente selettivo.

Quantum, noto anche come la suddivisione principale di Conti, prende il nome da un altro gruppo RaaS con lo stesso nome apparso nel settembre 2021 ed è stato rinominato MountLocker prima di essere consumato da Conti durante una delle loro numerose riorganizzazioni.

A differenza di Silent Ransomware, che utilizza e-mail che imitano gli avvisi di abbonamento come esca ed è noto per proliferare tramite missive che impersonano marchi come Oracle e CrowdStrike; Le campagne di spam "sempre più sofisticate" di Quantum sono ora gestite da operazioni di phishing che impersonano la stessa società di sicurezza informatica il mese scorso.

I ricercatori di Deep Instinct hanno affermato: Man mano che gli attori delle minacce realizzano più potenzialità delle tattiche di ingegneria sociale armate, è probabile che queste truffe di phishing continueranno a diventare più elaborate, dettagliate e difficili da distinguere per gli utenti dalle comunicazioni legittime nel tempo. SU."

Il numero di attacchi ransomware alle infrastrutture industriali è inferiore del 65% rispetto al primo trimestre, secondo Dragos. Ed Elliptic pensa che molto probabilmente questi siano legati a Conti perché questo è successo dopo che ha chiuso il negozio e non solo, ma ha riciclato oltre $145 milioni dall'hacking di criptovalute dal 2020, sottolineando l'abuso di fondi virtuali decentralizzati.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

it_ITItaliano