Tháng Tư 19, 2024
người phụ nữ với đôi mắt xanh nhìn vào ánh sáng
Công nghệ

Conti Cartel tội phạm mạng sử dụng các cuộc tấn công lừa đảo “BazarCall” để giành quyền truy cập vào máy tính của nạn nhân

Bộ ba chi nhánh của băng đảng tội phạm mạng Conti đang sử dụng một loại kỹ thuật lừa đảo mới. Trong cuộc gọi lại hoặc lừa đảo gọi lại, trước tiên, những kẻ tấn công sử dụng phương pháp hack email cơ bản để yêu cầu bạn cung cấp cho chúng mật khẩu mạng của bạn và sau đó chúng sẽ khai thác thêm mật khẩu đó bằng cách liên lạc lại qua vectơ tấn công kênh bên tin nhắn giả mạo số điện thoại đó.

Các cuộc tấn công nhắm mục tiêu này có khả năng được thực hiện bởi Silent Ransom, Quantum và Roy/Zeon. Họ tách khỏi Conti sau khi tập đoàn ransomware-as-a-service (RaaS) sắp xếp ngừng hoạt động vào tháng 5 năm 2022 sau khi công chúng ủng hộ Nga trong cuộc xung đột Nga-Ukraine đang diễn ra.

Chiến thuật kỹ thuật xã hội tiên tiến BazaCall (BazarCall) đã được sử dụng bởi những kẻ điều hành phần mềm tống tiền Conti và Ryuk vào năm 2020/2021. Nhóm Conti đã sửa đổi chiến thuật để bao gồm giả mạo DLL hệ thống, khiến các nhà nghiên cứu bảo mật phát hiện ra.

Các cuộc tấn công lừa đảo độc đáo ở chỗ chúng bỏ qua các liên kết hoặc tệp đính kèm độc hại trong email. Email lừa đảo cảnh báo người đọc về khoản phí trên thẻ tín dụng của họ và khuyến khích họ gọi trực tiếp đến số được chỉ định bằng cách cung cấp số điện thoại thay vì chỉ đưa số đó vào nội dung chính.

Với quyền truy cập vào máy tính để bàn và một chút thời gian, bạn có thể quản lý mạng của riêng mình. Bạn sẽ có nhiều tự do hơn so với các nền tảng tập trung vào thiết bị theo dõi mọi di chuyển bạn thực hiện để họ biết rõ hơn cách bán dữ liệu về dữ liệu đó cho các tập đoàn muốn có khán giả toàn những người nghiện mạng xã hội.

Một nhóm có tên Silent Ransom là mối đe dọa nổi bật nhất trong phần mềm tống tiền về giá và quyền truy cập hiện có dựa trên Zoho Masterclass. Nó đã được liên kết với một chuỗi các cuộc tấn công mạng nhằm thu thập dữ liệu nhạy cảm bằng cách sử dụng email hết hạn đăng ký yêu cầu người dùng thanh toán vì không đủ tiền.

Các nhà nghiên cứu của Sygnia cho biết: “Những thông báo đòi tiền chuộc này tương đối đơn giản, với một tệp hoặc liên kết phần mềm độc hại được đính kèm. “Điều này cho thấy có bao nhiêu kẻ độc hại dựa vào niềm tin của người dùng vào các thương hiệu nổi tiếng.”

Quá trình lây nhiễm bắt đầu khi ai đó mở một email lừa đảo, như email này:

Nó chứa tất cả các chi tiết cần thiết về giao dịch bao gồm các liên kết đặt lại mật khẩu hợp pháp, hóa đơn gia hạn giả mạo từ Duolingo và Zoho MasterClass cũng như một mẫu thư lừa đảo chung tuyên bố rằng PayPal, Apple Pay hoặc công ty thẻ tín dụng của bạn không tìm thấy biên nhận hợp lệ nào trong quá trình xử lý (các) đơn đặt hàng cuối cùng của bạn.

Công ty an ninh mạng của Israel đang cung cấp dịch vụ theo dõi Ransomware cho công chúng dưới biệt danh Luna Moth.

Đến giữa tháng 6 năm 2022, các hoạt động cụ thể của Conti sẽ rõ ràng. Quantum và Roy/Zeon cũng đã đi theo xu hướng tương tự để đánh cắp thông tin hiệu quả hơn về người dùng các nút Tor.

Mặc dù Quantum có liên quan đến các cuộc tấn công ransomware tàn khốc vào các mạng của chính phủ Costa Rica vào tháng 5, nhưng nhóm Ryuk – bao gồm các thành viên “chịu trách nhiệm tạo ra chính Ryuk” – đã thể hiện một phương pháp nhắm mục tiêu cực kỳ chọn lọc.

Quantum, còn được gọi là phân khu chính của Conti, lấy tên từ một nhóm RaaS khác cùng tên xuất hiện vào tháng 9 năm 2021 và được đổi tên thành MountLocker trước khi được Conti sử dụng trong một trong nhiều lần tổ chức lại của họ.

Không giống như Silent Ransomware, sử dụng các email bắt chước thông báo đăng ký như một sự thu hút và đã được biết là sinh sôi nảy nở thông qua các tên lửa mạo danh các thương hiệu như Oracle và CrowdStrike; Các chiến dịch thư rác “ngày càng tinh vi” của Quantum hiện đang được điều hành bởi các hoạt động lừa đảo mạo danh chính công ty an ninh mạng vào tháng trước.

Các nhà nghiên cứu tại Deep Instinct đã cho biết: Khi các tác nhân đe dọa nhận ra nhiều tiềm năng hơn của các chiến thuật kỹ thuật xã hội được vũ khí hóa, có khả năng những trò lừa đảo lừa đảo này sẽ tiếp tục trở nên phức tạp hơn, chi tiết hơn và khiến người dùng khó phân biệt với các liên lạc hợp pháp trong thời gian tới. TRÊN."

Theo Dragos, số vụ tấn công ransomware vào cơ sở hạ tầng công nghiệp thấp hơn 65% so với quý đầu tiên. Và Elliptic cho rằng rất có thể những điều này có liên quan đến Conti vì điều này xảy ra sau khi cô ấy đóng cửa hàng và không chỉ vậy mà cô ấy đã rửa hơn $145 triệu từ việc hack tiền điện tử kể từ năm 2020, nhấn mạnh việc lạm dụng tiền ảo phi tập trung.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

viTiếng Việt