Microsoft рассказала о российской APT-группе, атакующей страны НАТО

Microsoft рассказала о российской APT-группе, атакующей страны НАТО

Microsoft рассказала о российской APT-группе, атакующей страны НАТО

Специалисты Microsoft Threat Intelligence Center (MSTIC) заявили, что им удалось остановить кибероперацию хорошо подготовленной группировки, атаковавшей страны НАТО. По словам экспертов, группа, проходящая под именем SEABORGIUM, имеет российские корни.

APT-группу SEABORGIUM также называют ColdRiver (классификация Google) и TA446 (Proofpoint). Исследователи считают, что участники группировки связаны с властями России и действуют в интересах нашей страны.

«SEABORGIUM чаще всего затачивает свои кампании под атаки на оборонку и консалтинговые организации. Также в зону поражения входят неправительственные организации, аналитические центры и сфера образования», — описывает Microsoft в отчёте.

Участники SEABORGIUM активно используют методы социальной инженерии, создавая фейковые онлайн-личности. С целевыми пользователями или организациями связываются через электронную почту, соцсети и LinkedIn.

Киберпреступники выстраивают определённый диалог с предполагаемой жертвой, чтобы сформировать её профиль. После этого у них появляется возможность отправить фишинговое вложение с расчётом на то, что они уже вошли в доверие.

Как выяснили в Microsoft, злоумышленники используются документы в формате PDF, ссылки на файловые хранилища и аккаунты OneDrive. Пример письма на скриншоте ниже:

 

При открытии такой документ отображает жертве сообщение о невозможности отображения информации и предлагает нажать на кнопку «Попробовать снова».

 

Кнопка ведёт на одну из фишинговых страниц, где размещается фреймворк вроде EvilGinx. Пользователь видит форму для ввода логина и пароля. Злоумышленники при этом могут не только перехватить вводимые учётные данные, но и украсть cookies или токены аутентификации.

В Microsoft отметили, что специалистам удалось остановить операции SEABORGIUM — отключить аккаунты, которые те использовали для слежки и фишинга. Помимо этого, корпорация также поделилась списком из 69 доменов, связанных с деятельностью киберпреступной группировки.

Мошенники пять лет выманивали у минчанки деньги под мифическое наследство

Узнав, что у пенсионерки есть двоюродный брат, который более 20 лет не выходит на связь, аферисты заявили, что он погиб и якобы оставил наследство в объеме $100 тысяч. Процесс «оформления» обошелся жительнице Минска в 100 тыс. белорусских рублей.

Подобная схема отъема денег под предлогом несуществующего наследства, «выгодного» вложения денег либо помощи африканскому принцу в изгнании в выводе средств за рубеж стара, как мир, и известна как «нигерийское» мошенничество.

По данным Следственного комитета Беларуси, успешная история обмана началась с имейл-переписки 62-летней столичной дамы с незнакомцем.

Когда пожилая женщина неосмотрительно рассказала собеседнику о своем двоюродном брате, который давно не дает о себе знать, ей как единственной наследнице прислали поддельное уведомление о гибели родственника в ДТП.

Последующие письма уже поступали от лжеадвокатов. Пенсионерку убеждали, что для вступления в права наследования ей нужно уплатить какие-то пошлины, оплатить услуги юристов, пойти на другие сопутствующие расходы.

За пять лет мошенники суммарно выманили у нее более 100 000 BYN. После очередного запроса на оплату потерпевшая, наконец, осознала, что ее попросту разводят на деньги, и обратилась с заявлением в правоохранительные органы.

RSS: Новости на портале Anti-Malware.ru