В России действуют группы, собирающие данные для санкций против граждан

В России действуют группы, собирающие данные для санкций против граждан

В России действуют группы, собирающие данные для санкций против граждан

Специалисты компании Group-IB зафиксировали активность киберпреступных групп, цель которых — сбор информации для введения санкций против россиян. Эти группировки действуют в интересах других стран.

Подробнее о деятельности этих «хакеров» рассказал Илья Сачков, возглавляющий Group-IB. Группировки работают на территории России, высматривая граждан, против которых можно ввести санкции.

РБК, ссылаясь на свои источники, сообщает, что действия этих киберпреступников уже привели к 2-3 случаям ввода санкций.

«Их задача — пополнять санкционные американские списки, а не воровать деньги из банка. Совершенно другая цель атаки», — объясняет Сачков, выступая на конференции AntiFraud Russia.

«Два или даже три подобных случая в России, когда таким образом вводили санкции, уже точно были. Они изучают в первую очередь их счета, а также объемы и направления транзакций», — отмечает неназванный источник РБК.

Оказалось, что эти киберактивисты проникают в кредитные организации, пытаясь вычислить тех клиентов банков, против которых можно ввести санкции.

Илья Сачков, со своей стороны, утверждает, что аналогичные группировки действуют не только на территории России. Их основная задача — собирать данные об отдельных людях, которыми можно было бы пополнить санкционные списки.

«Действия этих групп направлены на обеспечение долговременного присутствия в сетях объектов критической инфраструктуры (энергетического, ядерного, водного, авиационного и других секторов), а также в банках», — подводит итог Сачков.

Причем выслеживать жертву могут довольно продолжительное время — главе Group-IB известен случай, когда около года группа контролировала ничего не подозревающего человека.

Ранее специалисты ИБ-компании Group-IB рассказали о недавно зафиксированной массовой вредоносной рассылке, в ходе которой киберпреступники атаковали финансовые учреждения и предприятия. Вредоносные письма содержали троян RTM, который способен похищать денежные средства из ДБО и платежных систем.

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru