Фишинговая атака на CRM: пострадали 25 компаний малого и среднего бизнеса

Фишинговая атака на CRM: пострадали 25 компаний малого и среднего бизнеса

Фишинговая атака на CRM: пострадали 25 компаний малого и среднего бизнеса

Во время майских праздников эксперты компании «ЕСА ПРО», входящей в ГК «Кросс технолоджис», зафиксировали волну целевых фишинговых атак на малый и средний бизнес. Под прицел попали организации, использующие CRM-системы «Мегаплан» и Bitrix24. По информации специалистов, уже пострадали как минимум 25 компаний.

Атаки были довольно изощрёнными: злоумышленники отправляли персонализированные письма, которые выглядели как запросы на согласование документов или коммерческие предложения.

Основной целью становились руководители, у которых в системах чаще всего больше всего прав. Иногда письма маскировались под стандартные уведомления от CRM-систем, что ещё сильнее сбивало с толку.

После того как преступникам удавалось получить доступ к учетным записям, они вытаскивали из систем внутренние документы, персональные данные сотрудников и клиентов, сведения о контрактах и контакты руководства. В ряде случаев злоумышленники полностью скачивали файлы из облачного хранилища CRM, что могло привести к вторичным атакам — например, перехвату трафика (MitM) или промышленному шпионажу.

Аналитики сервиса Smart Business Alert, выявившие эту схему, советуют бизнесу ограничить доступ к CRM по IP-адресам, включить двухфакторную аутентификацию и регулярно проводить инструктажи по кибербезопасности — особенно для тех, кто работает с чувствительной информацией.

Фишинг по-прежнему остаётся одной из самых распространённых цифровых угроз. Преступникам легко входить в эту «профессию» из-за минимальных затрат и всё более активной цифровизации бизнеса.

В 2024 году к фишингу добавились схемы с поддельными налоговыми вычетами и уведомлениями от приставов — с помощью троянов они крадут банковские данные. Борьба с такими атаками требует не только технологий (например, фильтрации трафика и блокировки вредоносных сайтов), но и повышения цифровой грамотности сотрудников.

По данным Роскомнадзора, в 2024 году в России было заблокировано почти 70 тысяч фишинговых сайтов — это в полтора раза больше, чем годом ранее. Всего обнаружено порядка 350 тысяч ресурсов, которые пытались выдать себя за легитимные. Основные цели — аккаунты в Telegram, инвестиционные платформы и маркетплейсы. Фишинговая активность выросла на 425%, а количество DDoS-атак — на 70%. Почти каждый третий пользователь смартфона в стране сталкивался с фишингом, а более четверти — с вредоносными приложениями.

По словам директора «ЕСА ПРО» Льва Фисенко, особенности этой атаки в том, что злоумышленники используют внутренние каналы общения внутри компаний, что делает их действия особенно правдоподобными. Получив персональные данные, они могут с большей эффективностью проводить атаки в будущем.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru