Преступники маскируются под российских хакеров и атакуют компании DDoS

Преступники маскируются под российских хакеров и атакуют компании DDoS

На протяжении последней недели группа киберпреступников организовывала DDoS-атаки на организации финансового сектора и требовала выкуп за их прекращение. При этом злоумышленники маскировались под знаменитых российских хакеров «Fancy Bear».

Напомним, страны-оппоненты считают, что «Fancy Bear» связана с российским правительством. Именно этой группе приписывают взлом Белого дома в 2014 году и Национального комитета Демократической партии США в 2016 году.

Факт атак преступников, маскирующийся под «Fancy Bear», подтвердили компании Link11 и Radware, предоставляющие услуги защиты от DDoS. Дэниел Смит, один из исследователей Radware, уточнил, что атаки начались на прошлой неделе. Основной целью был финансовый сектор.

«Киберпреступная группа запускает мультивекторные масштабные DDoS-атаки. Параллельно злоумышленники натравляют жертвам письмо с требованиями выкупа», — объясняет Смит.

Сотрудники Link11 опубликовали копию (PDF) письма преступников, из которой можно понять, что за прекращения атак у компаний требуют 2 биткоина. По нынешнему курсу — $15 тысяч.

Выдающие себя за «Fancy Bear» вымогатели заранее выбирали и тщательно изучали свои цели. Что примечательно — DDoS-атаки были направлены не на публичные сайты компаний, а исключительно на бекенд-серверы, которые обычно хуже защищены от DDoS.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты Solar JSOC обнаружили новую профессиональную кибергруппировку

В киберпространстве зафиксированы атаки новой группировки. На активность злоумышленников обратили внимание специалисты центра мониторинга и реагирования на киберугрозы Solar JSOC, которые также подчеркнули, что группа использует уникальную вредоносную программу.

Эксперты Solar JSOC присвоили группировке имя — TinyScouts. Операторы действуют профессионально, используют сложную схему атаки. Основными целями выступают банки и энергетические компании.

Всё начинается с фишингового письма, предупреждающего о начале второй волны пандемии коронавирусной инфекции COVID-19. Сотрудникам организаций рекомендуют пройти по ссылке для получения дополнительной информации.

Часто киберпреступники используют более таргетированный подход: письма напрямую связаны с деятельностью организации, что придаёт им легитимность.

Пройдя по содержащейся в письме ссылке, жертва запускает цепочку, приводящую к загрузке и установке компонента вредоносной программы. Здесь, по словам специалистов Solar JSOC, злоумышленники действуют особенно осторожно.

Пейлоад загружается через анонимную сеть TOR, что нивелирует такую меру защиты, как блокировка соединений с конкретными IP-адресами.

Попавший в систему вредонос начинает собирать информацию о заражённом компьютере, после чего она оказывается в руках у операторов. Позже загружается программа-вымогатель, которая шифрует все данные на устройстве.

Есть и второй сценарий: на представляющий интерес компьютер сотрудника организации скачивается дополнительный PowerShell-вредонос, открывающий преступникам удалённый доступ. С его помощью операторы могут полностью контролировать устройство, а также выводить денежные средства, красть конфиденциальные данные и вести шпионаж.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru