Операция Group-IB и Интерпола помогла поймать опасного киберпреступника

Операция Group-IB и Интерпола помогла поймать опасного киберпреступника

Спецоперация Интерпола, получившая название «Lyrebird», привела к задержанию одного из киберпреступников, который стоял за серьёзными атаками на кредитные организации, транснациональные корпорации и французский телеком. В операции принимали участие специалисты компании Group-IB.

Задержанный злоумышленник оказался гражданином Марокко. Как отметили эксперты Threat Intelligence Group-IB, преступник действовал в Сети с 2009 года под онлайн-псевдонимом «Dr HeX».

Деятельность арестованного насчитывает многочисленные правонарушения в цифровом пространстве, включая фишинговые атаки, дефейсы веб-ресурсов, разработку вредоносных программ, мошенничество и кражу данных.

Специалисты Group-IB выяснили, что жертвами киберпреступника стали тысячи организаций, а впервые зафиксировать активность марокканца удалось благодаря системе Group Threat Intelligence & Attribution, которая обнаружила конструктор фишинговых сайтов. Этот фишинг-кит использовался в атаках на крупный французский банк.

После создания одного из таких веб-ресурсов злоумышленник проводил массовые рассылки от лица компании. В этих письмах пользователей просили перейти по ссылке и ввести свои учётные данные (которые тут же попадали в руки преступника). В скриптах фигурировал сам Dr HeX и его адрес электронной почты, что помогло исследователям выйти на организатора кибератак.

С помощью имейла команда Group-IB обнаружила YouTube-канал Dr HeX, на котором специалисты нашли ссылку на арабскую краудфандинговую платформу. Последняя открыла экспертам другой ник задержанного марокканца.

Уже потом Group-IB выяснила, что злоумышленник стоял за дефейсом более 130 веб-страниц и даже разрабатывал вредоносные программы. В целом исследователям удалось собрать ряд доказательств против Dr HeX, изобличающих киберпреступника по многим статьям.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru