Квітень 25, 2024
жінка з блакитними очима, дивлячись на світло
технології

Кіберзлочинний картель Conti використовує фішингові атаки «BazarCall» для отримання доступу до комп’ютерів жертв

Трио відгалужень кіберзлочинного картелю Conti використовує новий тип техніки фішингу. Під час фішингу зворотного дзвінка або зворотного дзвінка зловмисники спочатку використовують базовий злом електронної пошти, щоб змусити вас надати їм пароль вашої мережі, а потім вони використовуватимуть його далі, зв’язавшись знову через той самий номер телефону, підроблений вектор атаки на бічному каналі повідомлення.

Ймовірно, ці цілеспрямовані атаки були здійснені компаніями Silent Ransom, Quantum і Roy/Zeon. Вони відокремилися від Conti після того, як картель програм-вимагачів як послуга (RaaS) організував своє закриття в травні 2022 року після публічної підтримки Росії в російсько-українському конфлікті, що триває.

Передову тактику соціальної інженерії BazaCall (BazarCall) використовували оператори програм-вимагачів Conti і Ryuk у 2020/2021 роках. Група Conti переглянула тактику, включивши підробку системної DLL, що спонукало до виявлення дослідниками безпеки.

Фішингові атаки унікальні тим, що вони пропускають шкідливі посилання або вкладення в повідомленнях електронної пошти. Фішингові електронні листи сповіщають читача про стягнення плати з його кредитної картки та заохочують його зателефонувати безпосередньо за вказаним номером, надавши номер телефону замість того, щоб просто включати його в основний текст.

Маючи доступ до робочого столу та трохи часу, ви можете керувати власними мережами. Ви матимете більше свободи, ніж з орієнтованими на пристрої платформами, які відстежують кожен ваш рух, щоб вони краще знали, як продати дані про це корпораціям, які хочуть аудиторію, повну людей, залежних від соціальних мереж.

Група під назвою Silent Ransom є найпомітнішою загрозою в існуючому програмному забезпеченні для шантажу цін і доступу на основі Zoho Masterclass. Це було пов’язано з низкою кібератак, які отримують конфіденційні дані за допомогою електронних листів про закінчення терміну дії підписки, які стверджують, що користувач платить за недостатню кількість коштів.

«Ці повідомлення про викуп відносно прості, із вкладеним файлом шкідливого програмного забезпечення або посиланням», — кажуть дослідники Sygnia. «Це показує, наскільки зловмисники покладаються на довіру користувачів до відомих брендів».

Процес зараження починається, коли хтось відкриває фішинговий електронний лист, наприклад цей:

Він містить усі необхідні відомості про транзакцію, включаючи законні посилання для скидання пароля, підроблені рахунки-фактури для поновлення від Duolingo та Zoho MasterClass, а також загальний фішинговий шаблон листа-форми, у якому стверджується, що під час обробки PayPal, Apple Pay або компанія, що видає вашу кредитну картку, не знайшли дійсної квитанції. ваше останнє замовлення на покупку.

Ізраїльська компанія з кібербезпеки надає громадськості послугу відстеження програм-вимагачів під псевдонімом Luna Moth.

До середини червня 2022 року чіткі операції Conti стають очевидними. Quantum і Roy/Zeon також дотримуються тих самих тенденцій для ефективнішого крадіжки інформації про користувачів вузлів Tor.

У той час як Quantum був причетний до руйнівних атак програм-вимагачів на урядові мережі Коста-Ріки в травні, група Ryuk, яка складається з членів, «відповідальних за створення самого Ryuk», продемонструвала надзвичайно вибірковий підхід до націлювання.

Quantum, також відомий як головний підрозділ Conti, отримав свою назву від іншої групи RaaS з такою ж назвою, яка з’явилася у вересні 2021 року та була перейменована в MountLocker перед тим, як була поглинена Conti під час однієї з їхніх численних реорганізацій.

На відміну від тихого програмного забезпечення-вимагача, яке використовує електронні листи, що імітують сповіщення про підписку, як приманку, і, як відомо, поширюється через повідомлення, що видають себе за такі бренди, як Oracle і CrowdStrike; «Дедалі складніші» спам-кампанії Quantum тепер проводяться фішинговими операціями, які видають себе за саму фірму з кібербезпеки минулого місяця.

Дослідники з Deep Instinct заявили: оскільки суб’єкти загрози усвідомлюють більше можливостей збройних тактик соціальної інженерії, ймовірно, що ці фішингові шахрайства стануть все більш складними, деталізованими, і користувачам буде важко відрізнити їх від законних повідомлень. на.”

За словами Драгоса, кількість атак програм-вимагачів на промислову інфраструктуру на 65 відсотків нижча, ніж у першому кварталі. І Elliptic вважає, що, швидше за все, це пов’язано з Конті, оскільки це сталося після того, як вона закрила магазин, і не тільки це, але вона відмила понад $145 мільйонів від злому криптовалют з 2020 року, підкреслюючи зловживання децентралізованими віртуальними коштами.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

ukУкраїнська