Group-IB срывает маску с хакеров ИГИЛ

Group-IB срывает маску с хакеров ИГИЛ

Group-IB срывает маску с  хакеров ИГИЛ

Group-IB в тесной координации с международными правоохранительными органами провела исследование и выявила, кто стоит за нашумевшей хакерской группировкой «Объединенные исламские кибервойска» (UICF). Ранее UICF взяла на себя ответственность за несколько громких кибератак в разных регионах мира, которые широко освещались в средствах массовой информации.

Расследование Group-IB разоблачило ряд членов киберпреступного сообщества, состоящего из 60 хакерских групп, и установило их личность. Хактивизм - синтез социальной активности и хакерской деятельности. Все действия хактивистов - будь то DDoS, дефейс-атаки или кража данных - имеют одну цель: привлечь максимальное внимание общественности. Это одна из основных причин, по которым основными целями хактивистов часто становятся государственные органы, крупные предприятия в госсобственности, СМИ в целом и отдельные их сотрудники. Основа деятельности хактивистов - идеологические, политические или религиозные разногласия.

Члены UICF участвовали в многочисленных громких операциях:

  • Нападение на французские интернет-сайты после теракта в парижских редакциях Шарли Эбдо;
  • «Хакинтифада», направленная ​​против израильских онлайн-ресурсов, таких как веб-сайты Министерства иностранных дел и Министерства образования;
  • Нападение на государственные ресурсы Индии, вызванное блокировкой видео-хостингов и файлообменных ресурсов в стране и подавлением пиратства;
  • Дефейс-атака на сайт канадской политической партии Bloc Québécois в ответ на критику со стороны канадских политиков мусульманской женщины, которая появилась в хиджабе в Палате общин. Оригинальное содержание сайта было заменено про-исламскими радикальными лозунгами, частично связанными с ИГИЛ;
  • Ряд других операций, обусловленных не финансовой выгодой, а политическими и идеологическими соображениями.

Система Group-IB Threat Intelligence позволила специалистам компании отслеживать атаки хакитивистов, проводимые в рамках различных операций, и выявить взаимоотношения между группами и их членами, а также идентифицировать каждого анонимного пользователя. Один из основных выводов расследования: хактивисты - не профессиональные киберпреступники, в отличие от тех, кто атакует банки и крупные корпорации. В подавляющем большинстве случаев это молодые люди с низким уровнем технических навыков, которые стали жертвами пропаганды.

«Пока хактивисты не представляют реальной опасности для компаний, которые серьезно относятся к информационной безопасности. Но было бы ошибкой игнорировать потенциальную угрозу», - говорит Дмитрий Волков, глава Threat Intelligence, со-основатель Group-IB - «В худшем случае хактивисты могут перенаправить свои усилия с DDoS или взлома плохозащищенных веб-сайтов на нападения на критическую инфраструктуру».

«Основная цель 98% хакерских атак - получить финансовую выгоду; от прямой кражи денег до кражи данных для последующей монетизации. Кибератаки на промышленные объекты все еще довольно редки, но не из-за того, что их системы хорошо защищены, а потому, что атаки на них сложно монетизировать», - добавляет Волков. «Кибертеррористы, в свою очередь, больше всего заинтересованы именно в таких атаках, поскольку они дают их действиям максимальную огласку, и хактивисты, руководствующиеся идеологическими мотивами, могут легко стать их пехотинцами».

Российских специалистов вновь атакует Форумный тролль

В «Лаборатории Касперского» зафиксировали новые атаки APT-группы «Форумный тролль» на территории России. Разосланные в октябре поддельные письма были адресованы политологам и экономистам, работающим в вузах и НИИ.

Весной в интервью Anti-Malware.ru Игорь Кузнецов, директор Kaspersky GReAT, рассказал, как им удалось поймать «Форумного тролля» и найти 0-day в Google Chrome.

Целью «Форумного тролля», как и прежде, являлось получение доступа к Windows-компьютерам российских специалистов. Чтобы заставить получателя перейти по вредоносной ссылке, его обвиняли в плагиате.

«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках, — отметил эксперт Kaspersky GReAT Георгий Кучерин. — Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок».

Провокационные рассылки проводились от имени научной библиотеки eLibrary с поддельного адреса @e-library[.]wiki. Как оказалось, вводящее в заблуждение имя было зарегистрировано в марте 2025 года, а копия главной страницы elibrary.ru для фейкового сайта (уже заблокирован) была сделана еще в декабре 2024-го.

Поддельные письма предлагали ознакомиться с результатами проверки на плагиат, указанными ссылкой. При переходе по ней на машину загружался ZIP-файл, названный по фамилии получателя (отдавался только пользователям Windows, в противном случае визитера просили повторить попытку с правильного устройства).

 

Содержимым архива оказались папка .Thumbs с сотней безобидных картинок (видимо, для отвода глаз) и вредоносный LNK с ФИО адресата.

Клик по ярлыку запускал выполнение PowerShell-сценария. Скачанный скриптом пейлоад, в свою очередь, загружал DLL с сайта e-library[.]wiki, сохранял ее в папке %localappdata% и для закрепления в системе вносил изменения в реестр. Одновременно на машину загружался некий PDF-отчет с размытым текстом, якобы со свидетельствами плагиата.

Финальная полезная нагрузка (DLL) обеспечивала установку и запуск Tuoni — легитимного инструмента, обычно используемого для оценки защищенности инфраструктур по методу Red Teaming. В рамках октябрьских атак он открывал злоумышленникам доступ к устройствам жертв и позволял развить атаку в целевой сети.

Для хостинга C2 «тролли» по-прежнему использовали облачный сервис Fastly.net.

RSS: Новости на портале Anti-Malware.ru