Группа Bloody Wolf теперь атакует СНГ с помощью NetSupport RAT

Группа Bloody Wolf теперь атакует СНГ с помощью NetSupport RAT

Группа Bloody Wolf теперь атакует СНГ с помощью NetSupport RAT

В 2024 году финансово мотивированная группировка Bloody Wolf провела вредоносные рассылки на адреса российских и казахских компаний. Чтобы повысить успешность атак, группа вместо трояна STRRAT стала использовать легитимный инструмент удаленного доступа NetSupport.

На настоящий момент злоумышленникам, по данным BI.ZONE, удалось получить доступ к сетям более 400 бизнес-структур. Список жертв разнообразен, среди них числятся финансовые институты, ретейлеры, транспортные, логистические, ИТ-компании.

Поддельные письма Bloody Wolf оформлены как официальное уведомление о привлечении к ответственности за совершение налогового правонарушения. Прикрепленный документ PDF содержит ссылку на JAR-файл с загрузчиком клиента NetSupport и инструкцию по установке интерпретатора Java.

 

«Злоумышленники сделали письмо довольно убедительным: вложенный файл содержал правовую информацию о жертве, — отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин. — Подобный фишинг встречается лишь в 10% случаев, обычно киберпреступники делают ставку на массовость, а не на качество».

Атаки Bloody Wolf в Казахстане эксперты отслеживают с 2023 года. Ранее для получения удаленного доступа к целевым системам использовался троян STRRAT.

Заметим, кроме разномастных «волков» (Scaly Wolf, Fluffy Wolf, Stone Wolf и проч.), в России шпионят также «рыси». По словам индийских специалистов по ИБ, кибергруппа Silent Lynx проводит атаки в странах Восточной Европы и Средней Азии как минимум с конца прошлого года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Перед 1 сентября телефонные и онлайн-мошенники используют школьную тему

С приближением 1 сентября мошенники активизировались и начали использовать «школьную» тему, чтобы выманить деньги и данные у доверчивых людей. Эксперты Solar AURA из ГК «Солар» предупреждают: злоумышленники готовы цепляться за любой информационный повод, и подготовка детей к учебному году — не исключение.

Схемы могут быть разными. Например, звонок «от завуча» или «председателя родительского комитета» с просьбой пройти по ссылке и заполнить данные — банковские реквизиты, логин Telegram или код из СМС.

Другой вариант — фейковый интернет-магазин, предлагающий школьную форму или канцтовары с огромной скидкой. Заплатите — и продавец исчезнет вместе с вашими деньгами.

«Это означает, что пользователям могут позвонить от имени завуча, а могут от председателя родительского комитета, после чего попросить пройти по фишинговой ссылке и оставить свои персональные данные (данные банковской карты, аккаунта в Telegram и других порталов), либо назвать код из смс, дающий доступ к различным онлайн-сервисам», — рассказал Александр Вураско, директор по развитию центра мониторинга внешних цифровых угроз Solar AURA, ГК «Солар».

Чтобы не попасться на удочку, специалисты советуют:

  • относиться критически к любым звонкам;
  • не доверять незнакомым и не выполнять их просьбы;
  • перепроверять информацию и не торопиться;
  • никогда не диктовать коды из СМС и не переходить по подозрительным ссылкам;
  • проверять сайты через поисковик.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru