За 3 месяца шпионы Sapphire Werewolf провели свыше 300 атак в России

За 3 месяца шпионы Sapphire Werewolf провели свыше 300 атак в России

За 3 месяца шпионы Sapphire Werewolf провели свыше 300 атак в России

Российские организации атакует новая APT-группа, нацеленная на шпионаж, — Sapphire Werewolf. С начала марта зафиксировано более 300 попыток внедрения инфостилера в ИТ-компании, образовательные учреждения, на предприятия ВПК и аэрокосмической отрасли.

Целевые атаки начинаются с отправки в организацию поддельных писем с сокращенной ссылкой, сгенерированной на T.LY. При переходе по ней открывается маскировочный документ (постановление о возбуждении исполнительного производства, листовка ЦИК, указ Президента РФ); одновременно на машину жертвы загружается вредоносная программа.

По словам специалистов BI.ZONE, данный зловред создан на основе opensource-инструмента Amethyst. Он умеет извлекать из баз данных пароли, куки, историю браузера. Его также интересуют документы в разных форматах и ключи доступа к Telegram.

Собранная информация архивируется и отсылается в названный мессенджер, где создан специализированный бот.

«С конца 2023 – начала 2024 года группировки, нацеленные на шпионаж, стали активно применять стилеры, — комментирует глава BI.ZONE Threat Intelligence Олег Скулкин. — При этом атакующим не обязательно разрабатывать такие программы с нуля. Например, стилер Amethyst, который использовала группировка Sapphire Werewolf, представляет собой модификацию опенсорсного вредоносного ПО, которое злоумышленники доработали под свои задачи».

По данным аналитиков, три четверти атак (76%), зафиксированных на территории России и стран СНГ в 2023 году, преследовали корыстные цели. В 15% случаев мотивом послужил шпионаж, в 9% — хактивизм.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Telegram активизировались мошенники, собирающие данные пользователей ЖКУ

Последние месяцы в Angara Security фиксируют всплеск активности мошенников, маскирующих свои телеграм-боты под сервисы оплаты ЖКУ. Новые атаки, по мнению экспертов, спровоцировала реализация проекта по цифровизации ЕПД.

Инициатива Минстроя РФ по тотальному переводу единых счетов ЖКХ в электронную форму, доступную через ГИС ЖКХ и Госуслуги, еще не узаконена, однако сетевые аферисты уже подхватили актуальную тему и усиленно ее эксплуатируют.

«Эксперты отмечают всплеск мошеннических схем в мессенджере Telegram на фоне реализации в ряде российских регионов проекта по переходу на единый платежный документ за жилищно-коммунальные услуги в электронном виде, — цитирует РИА Новости комментарий Angara. — Злоумышленники активно используют новостную повестку, чтобы заманить пользователей в фишинговые боты, имитирующие сервисы управляющих компаний».

Поддельные сервисы ЖКХ в популярном мессенджере, по данным аналитиков, предлагают не только оплату счетов по единому документу, но также передачу показаний счетчиков, оформление заявок через диспетчерскую и решение других вопросов, волнующих собственников жилья.

Действующие в Telegram мошенники заманивают пользователей в такие боты с помощью личных сообщений от имени управляющих компаний и председателей ТСЖ / ЖСК. Подобные злоумышленники могут также объявиться в локальном чате, рекомендуя участникам некий бот-ассистент.

Во всех случаях потенциальным жертвам предлагается перейти по фишинговой ссылке, якобы для уточнения персональных данных. Ввиду возросшей угрозы эксперты напоминают: управляющие компании и ТСЖ никогда не проводят массовые рассылки в мессенджерах с целью уточнения ПДн либо финансовой информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru