Хактивисты BO Team атакуют госсектор России через фишинг и удалённый доступ

Хактивисты BO Team атакуют госсектор России через фишинг и удалённый доступ

Хактивисты BO Team атакуют госсектор России через фишинг и удалённый доступ

С середины 2024 года в России фиксируются кибератаки на госсектор и бизнес со стороны группы хактивистов под названием BO Team. Они действуют довольно изощрённо — используют целевой фишинг и приёмы социальной инженерии, чтобы получить доступ к внутренним системам.

Кто такие BO Team

Группу ещё называют Black Owl, Lifting Zmiy или Hoody Hyena. О ней впервые стало известно в начале 2024 года — хактивисты публиковали заявления через Telegram.

 

Судя по их действиям, основной интерес — разрушение ИТ-инфраструктуры жертвы, иногда с добавлением вымогательства и шифрования данных. Бьют по крупным целям — государственным учреждениям и большим компаниям из сферы ИТ, связи и производства.

Как начинается атака

Как отмечается в отчёте «Лаборатории Касперского», атакующие рассылают письма с вредоносными вложениями. Если кто-то из сотрудников открывает файл — запускается цепочка заражения. В результате в систему попадает бэкдор, то есть программа для скрытого удалённого управления компьютером. Чаще всего — DarkGate, BrockenDoor или Remcos.

Фишинг подаётся очень правдоподобно. Например, хакеры могут прикинуться настоящей компанией, которая занимается автоматизацией техпроцессов — логично, ведь такие фирмы часто взаимодействуют с потенциальными жертвами. Кроме того, используют и другие подставные «отправители», чтобы сделать письмо ещё более убедительным.

 

Чем прикрываются

Чтобы не вызвать подозрений, вредоносный файл может сопровождаться документом-приманкой. Например, PDF с якобы коммерческим предложением от вымышленной организации. Бывает, что вместе с этим открывается веб-страница настоящего онлайн-сервиса проверки контрагентов — и на ней действительно есть информация о «псевдокомпании», от имени которой пришло письмо. Всё это делается, чтобы снизить настороженность у получателя.

Что происходит после заражения

Когда хакеры получают доступ, они стараются не светиться. Используют стандартные средства Windows, маскируют вредоносные файлы под обычные системные, закрепляются в системе через задачи, запускающиеся по расписанию, и используют взломанные учётки сотрудников для повышения прав доступа.

Какой вред наносят

На следующем этапе злоумышленники удаляют резервные копии, уничтожают виртуальные машины, затирают данные с помощью утилит вроде SDelete. Иногда поверх этого ещё и запускают шифровальщик, чтобы потребовать выкуп.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На Госуслугах появится опция подтверждения смены пароля доверенным лицом

Набор средств защиты аккаунтов от мошенников на платформе «Госуслуги» будет дополнен механизмом подтверждения смены пароля доверенным лицом. Об этом заявил журналистам глава Минцифры РФ Максут Шадаев.

Новая функциональность будет доступна как опция. Ожидается, что она заработает в III квартале текущего года.

«При желании любой пользователь портала сможет наделить человека, которому доверяет, полномочиями дополнительно подтверждать смену пароля, — цитирует ТАСС слова министра. — Второй человек тоже должен иметь аккаунт на Госуслугах».

Учетные записи Госуслуг — привлекательная цель для мошенников: в них содержится множество персональных данных, и взлом открывает доступ к различным сервисам, в том числе финансовым, которые можно использовать по своему усмотрению, действуя от имени жертвы.

Одноразовые СМС-коды как дополнительная мера защиты аккаунтов далеко не всегда спасают: злоумышленники научились с успехом их получать, реализуя различные схемы обмана с использованием телефонной связи, а затем блокировать доступ жертве, изменяя пароль. Новая опция закроет эту возможность.

В этом месяце на Госуслугах был запущен сервис «Жизненная ситуация», объединивший все доступные на портале средства противодействия мошенничеству. Здесь также размещены рекомендации для тех, кто столкнулся с мошенниками, и инструкции на случай раскрытия конфиденциальных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru