Microsoft предупреждает об атаках на операторов связи по всему миру

Microsoft предупреждает об атаках на операторов связи по всему миру

Microsoft предупреждает об атаках на операторов связи по всему миру

Центр исследования угроз Microsoft (MSTIC) предупреждает о кибератаках, направленных против операторов связи по всему миру. Техногигант вычислил группировку, стоящую за этими операциями, и присвоил ей имя — «GALLIUM».

В ходе атак злоумышленники эксплуатируют непропатченные уязвимости в серверах приложений WildFly и JBoss. Бреши позволяют скомпрометировать открытые на доступ из Сети системы.

«GALLIUM — одна из киберпреступных групп, атакующих операторов связи в Юго-Восточной Азии, Европе и Африке», — пишет один из экспертов MSTIC.

Как только преступникам удаётся проникнуть в сеть атакуемой организации, они начинают собирать учётные данные с помощью стандартных инструментов. Вдобавок злоумышленники перемещаются по сети взломанной компании.

«Мы обратили внимание, что группировка GALLIUM пытается обфусцировать свои действия, при этом атакующие пользуются стандартными версиями вредоносных программ и общедоступными наборами инструментов (правда, с небольшими модификациями)», — гласит анализ MSTIC.

Вышеупомянутые модификации злоумышленники используют с целью обойти защитные решения. Microsoft перечислила основные инструменты, замеченные в атаках GALLIUM:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCard: опасный Android-троян для бесконтактного клонирования карт

Исследователи ThreatFabric выявили новый троян для Android под названием PhantomCard, который способен в реальном времени передавать данные банковской карты через NFC. Это позволяет мошенникам расплачиваться или снимать наличные в банкомате так, будто карта жертвы у них в руках.

По словам экспертов, PhantomCard основан на китайской платформе «вредонос как услуга» и передаёт данные с банковской карты жертвы прямо на устройство злоумышленника.

Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом.

Впервые подобные инструменты, такие как NFSkate и Ghost Tap, начали активно использоваться в 2024 году. Теперь же наблюдается рост спроса на сервисы «NFC-троянов по подписке», которыми могут пользоваться даже относительно «малотехнические» преступники.

В Бразилии PhantomCard распространялся под видом приложения Proteção Cartões («Защита карт»), размещённого на поддельных страницах Google Play с фейковыми пятизвёздочными отзывами.

После установки программа предлагала «проверить карту» — попросив приложить её к телефону. На самом деле она считывала NFC-данные и отправляла их на сервер злоумышленников. Если требовался ПИН-код, троян запрашивал его под видом проверки безопасности.

PhantomCard ориентирован на карты EMV и использует стандарт ISO-DEP (ISO 14443-4). После считывания он отправляет команду APDU для выбора платежного каталога и получения информации о доступных приложениях. В коде нашли китайские отладочные строки и упоминания «NFU Pay» — известной платформы для NFC-атак, что указывает на кастомизированную версию, купленную у китайских разработчиков.

Хотя текущая версия PhantomCard ориентирована на Бразилию, эксперты предупреждают: платформа NFU Pay легко настраивается, и аналогичные атаки могут появиться в любой стране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru