Microsoft рассказала о техниках APT-группы, атакующей Украину

Microsoft рассказала о техниках APT-группы, атакующей Украину

Microsoft рассказала о техниках APT-группы, атакующей Украину

Microsoft поделилась новой информацией о тактиках и техниках киберпреступной группировки Gamaredon, которую на Западе связывают с Кремлём. Известно, что за последние полгода группа проводила операции кибершпионажа, целью которых были украинские организации.

Как отметила корпорация из Редмонда, кибератаки Gamaredon были направлены на государственные учреждения, судебную систему, правоохранительные органы и некоммерческие организации. Задача злоумышленников — выкрасть конфиденциальную информацию и использовать её в дальнейшем для латерального передвижения внутри сети атакованной организации.

Команда Threat Intelligence Center (MSTIC) отслеживает активность группы под кодовым именем ACTINIUM (ранее — DEV-0157). Напомним, что в ноябре 2021-го Украина приписала Gamaredon связь с ФСБ России. В частности, СБУ назвала имена пяти членов группировки, принимавших участие в атаках.

«С октября 2021 года группа ACTINIUM атаковала украинские организации, прямо связанные с реагированием на чрезвычайные ситуации и обеспечением безопасности на территории Украины», — пишут исследователи из Microsoft.

Кстати, именно Gamaredon в этом году провела операции фейкового шифровальщика против Украины (на самом деле, это были атаки вайпера WhisperGate). Чуть позже специалисты нашли сходства между NotPetya и WhisperGate.

Изначальный вектор атаки Gamaredon — целевой фишинг, в котором отправленные письма сопровождаются вложением с макросами. Как только получатель откроет такой документ, в его системе запустится вредоносный код.

Операторы также применяют интересную уловку: встраивают в тело писем трекер вроде пикселя отслеживания, который помогает им понять, открыл ли получатель письмо. После того как жертва попала на крючок, группировка запускает многоэтапный процесс развертывания нескольких бинарников:

  • PowerPunch – основанный на PowerShell дроппер и загрузчик, удалённо получающий исполняемые файлы для второй стадии компрометации;
  • Pterodo – постоянно совершенствующийся бэкдор, затрудняющий анализ кибероперации;
  • QuietSieve – сильно обфусцированный бинарник .NET, предназначенный для извлечения данных и разведки.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ЦБ пояснил: переводы себе не тронут, проверять будут свыше 200 тыс. ₽

Банк России уточнил, что проверки на признаки мошенничества затронут не переводы самому себе через Систему быстрых платежей (СБП), а следующие за ними операции — когда клиент переводит деньги другому человеку, которому не отправлял средств минимум полгода.

Разъяснение появилось в официальном сообществе ЦБ во «ВКонтакте» после того, как слова главы департамента информационной безопасности Вадима Уварова вызвали бурное обсуждение.

Ранее он заявил, что крупные переводы самому себе по СБП могут стать признаком мошеннических операций.

В пресс-службе регулятора уточнили: речь идёт только о переводах свыше 200 тысяч рублей, и проверяться будут именно последующие переводы условно «незнакомым» людям, если им не отправлялись деньги в течение полугода.

«Таким образом, проверяться будет не перевод самому себе, а именно последующий перевод другому человеку», — подчеркнули в ЦБ.

По словам Уварова, такие схемы активно используют мошенники: они убеждают человека сначала перевести деньги себе по СБП, а потом направить их на «безопасный счёт».

ЦБ готовит новый приказ с расширенным перечнем признаков подозрительных операций — документ планируют опубликовать в ближайшее время. Предыдущий перечень был обновлён летом 2024 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru