Кибершпионы запустили новую кампанию против военных и госорганизаций

Кибершпионы запустили новую кампанию против военных и госорганизаций

Кибершпионы запустили новую кампанию против военных и госорганизаций

Кибершпионская группа Transparent Tribe организовала кампанию против сотрудников военных и государственных организаций, находящихся по всему миру. О целевых атаках рассказали специалисты «Лаборатории Касперского».

Как выяснили эксперты антивирусной компании, злоумышленники используют вредоносную программу Crimson, открывающую удалённый доступ к заражённому устройству.

С самого начала киберпреступники взяли неплохой размах — более тысячи организаций в 27 станах подверглись атакам. Основная масса целей находилась в Афганистане, Пакистане, Индии, Иране и Германии.

Не изменяя устоявшемуся порядку, злоумышленники начинают свои атаки с фишинговых писем с прикреплёнными вредоносными документами Microsoft Office. С помощью этих документов в систему жертву устанавливался вышеупомянутый троян удалённого доступа, состоящий из различных компонентов 

Этот вредонос позволял атакующим снимать скриншоты, управлять файлами, прослушивать пользователя и подглядывать за ним (используются встроенные камера и микрофон), а также красть различные данные.

Группировка Transparent Tribe также известна под именами PROJECTM и MYTHIC LEOPARD. По данным исследователей, она ведёт операции кибершпионажа с 2013 года. Подход к атакам в течение многих лет оставался неизменным, однако группа постоянно совершенствует свой основной инструмент — Crimson.

Специалисты отметили, что им постоянно встречаются новые компоненты трояна. «Лаборатория Касперского» опубликовала индикаторы компрометацию (IoC), хеши файлов и командных серверов на сайте Kaspersky Threat Intelligence Portal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишер украл у кировчанина виртуальные ценности CS:GO на 90 000 рублей

В Кирове открыли уголовное дело по факту кражи у местного жителя скинов оружия и экипировки CS:GO. Фигурант, тоже кировчанин, уже признал свою вину и возместил ущерб, который потерпевший оценил в 90 тыс. рублей.

Как оказалось, похититель в поисках легких денег нашел в интернете видео, показывающее получение доступа к игровым аккаунтам с помощью фишинговых сайтов. Недолго думая, он применил приобретенные знания на практике.

Обнаружив в шутере хорошо упакованного участника, молодой человек завязал знакомство и предложил объединиться для совместной игры и с этой целью обговорить детали взаимодействия в Discord (в России заблокирован за несоблюдение требований законодательства ).

Когда намеченная жертва согласилась и перешла по предоставленной ссылке в закрытый канал, у нее появились новые «друзья». В скором времени они предложили «сыграть посерьезнее» на Faceit, присоединившись к конкретному сообществу.

В фальшивом клубе была закреплена ссылка для авторизации, которая вела на поддельную страницу Faceit с предупреждением о переходе на якобы новую версию платформы — 2.0. Когда легковерный геймер подтвердил согласие, его попросили зарегистрироваться из-под аккаунта Steam по QR-коду.

Последовав всем инструкциям, жертва обмана через несколько дней обнаружила пропажу виртуального имущества на общую сумму свыше 90 тыс. рублей. Как выяснилось, похититель его уже продал, а вырученные деньги потратил.

Уголовное дело возбуждено по факту совершения преступления, предусмотренного ч. 2 ст. 158 УК РФ (кража по сговору либо с причинением значительного ущерба, до пяти лет лишения свободы). У фигуранта взяли подписку о невыезде и проверяют его причастность к другим эпизодам подобного мошенничества.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru