Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.

Кто такие Fog и чем они известны

С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).

Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.

Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.

 

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Представьте — вам приходит письмо, оповещающее о том, что Google получила от правоохранительных органов судебную повестку с требованием предоставить содержимое вашего аккаунта. Письмо выглядит вполне «по-гугловски», да и адрес отправителя совершенно респектабельный — no—reply@accounts.google.com. Внутри сразу просыпается (как минимум) легкое ощущение паники, не правда ли?
      И вот какая удача — в письме содержится ссылка на страницу поддержки Google, перейдя по которой можно узнать все подробности о происходящем. Доменный адрес ссылки при этом также похож на официальный и, судя по всему, принадлежит настоящей Google…
      Постоянные читатели нашего блога уже наверняка догадались, что речь идет о новой схеме фишинга. В ней мошенники эксплуатируют сразу несколько сервисов настоящей Google, чтобы сбить своих жертв с толку и придать письмам максимальную правдоподобность. Рассказываем обо всем по порядку.
      Как фишинговое письмо маскируется под официальное уведомление Google
      Письмо, с которого начинается данная атака, вы можете видеть на скриншоте ниже — оно действительно вполне убедительно притворяется оповещением от системы безопасности Google. В письме пользователя информируют о том, что компании пришла судебная повестка на получение правоохранительными органами доступа к содержимому его Google-аккаунта.
      Мошенническое письмо от no-reply@accounts.google.com, маскирующееся под официальный запрос на выдачу правоохранительным органам данных Google-аккаунта пользователя. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Цифровое благополучие — это не только конфиденциальность, защита от мошенников в сети и поломок техники. Это еще и разумный контроль над своими социальными сетями; над временем, проводимым у экранов; над деньгами, которые мы тратим на цифровые сервисы, наконец. Причем денежные траты все чаще осуществляются через различные подписки. Повторяющиеся платежи давно привычны для оплаты связи, музыкальных и видеостриминговых сервисов, просмотра ТВ, чтения новостных сайтов, газет и журналов. Но сегодня подписаться можно практически на что угодно — например, на доставку товаров регулярного потребления, вроде носков или кофе. Более того, во многих случаях подписка — это единственный вариант получить приложения, игры, онлайн-услуги. На эту модель переходят все больше и больше сервисов, и количество подписок растет, как снежный ком. А недавно до идеи подписок додумались даже автопроизводители, и, вероятно, скоро включить подогрев сидений или навигацию можно будет, лишь подписавшись на эту «услугу».
      Распространившись на все сферы жизни, подписки постепенно выходят из-под контроля. Недавнее исследование показало, что люди склонны недооценивать количество своих ежемесячных подписок.  Например, средний американец считает, что тратит в месяц на различные подписки $86, тогда как на самом деле его расходы составляют аж $219! В России среднемесячная стоимость подписки на онлайн-сервисы ниже. Но, помимо онлайна, есть и другие повторяющиеся платежи — ипотека, кредиты, коммунальные платежи, проездные на общественный транспорт, абонементы на фитнес и так далее — и все их нужно учитывать при планировании своего бюджета, чтобы грамотно распределить все расходы и не забыть вовремя внести очередной платеж. Ведь просрочки чреваты не просто потерей доступа к тем или иным сервисам, но и штрафами, ухудшением кредитной истории, а то и судебными исками.
      Существует множество подписочных моделей: с автоматическим и ручным продлением, с пробным периодом и без него. Часто в изобилии подписок люди просто забывают, на какие сервисы они уже подписаны. Если про платежи по ипотеке большинство все же помнит, то подписаться на три разных стриминговых сервиса, а пользоваться только одним — совершенно обыденное явление. 42% опрошенных сказали, что у них бывали случаи, когда они переставали использовать приложение или сервис, но продолжали ежемесячно за него платить из-за забывчивости.
      Кроме того, многие активные подписки, продлеваемые годами по одному и тому же тарифному плану, со временем становятся невыгодными — сменив тариф, применив промо-код или изучив предложения конкурентов, можно уменьшить их стоимость.
      Но еще чаще случается другая проблема: 74% пользователей забывают, что пришло время оплатить подписку. Если она работает по принципу автопродления, это оборачивается неожиданным списанием с карты. Если же оплачивать подписку нужно вручную, забывчивость чревата неожиданным прекращением сервиса. Это особенно неприятно, если забыта подписка на услуги связи или на что-то столь же важное.
      Бесплатный пробный период
      Еще один распространенный способ «случайно» потратить деньги — подписка на сервисы и приложения с бесплатным пробным периодом. Номер банковской карты у вас берут в начале пользования услугой, но списания денег не происходит. Спустя неделю, месяц или иной пробный период происходит первое списание средств за подписку. Если вы за это время попользовались услугой и решили, что она вам не подходит, какова вероятность, что вы зашли в настройки и отменили подписку? Как показывает практика, забывают это сделать очень многие. Этой забывчивостью даже стали пользоваться не слишком чистоплотные разработчики, продающие через App Store и Google Play приложения с необоснованно высокой ежемесячной стоимостью (например, $90 в месяц за обычный калькулятор). Подобные приложения называются fleeceware.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Мошенники постоянно что-нибудь «раздают»: то бесплатные подписки в Telegram, то криптовалюту, то NFT-кроссовки. В новой схеме все по-простому: «раздают» сразу деньги — точнее, делятся способом, как их якобы законно можно получить.
      Жулики с помощью ИИ создали двухминутный ролик, где «журналИИсты» и одна знаменитость рассказывают байки: «Каждый человек может получить компенсацию, для этого нужно всего лишь…». Читайте эту историю, чтобы узнать, что просят сделать жертв и как теперь мошенники завлекают людей в свои схемы.
      Как действуют мошенники
      В рамках этой кампании были разработаны фишинговые сайты, на которых как раз и размещалось видео. Вы не сможете найти его на YouTube или других видеохостингах (извините, но ради вашей безопасности мы тоже им не поделимся), потому что там подобный ИИ-контент довольно-таки быстро удаляют. С подконтрольными злоумышленникам сайтами все сложнее, особенно когда ссылки на них рассылают в почте и мессенджерах.
      Теперь о самом интересном: о видео. Выглядит оно как свежий выпуск бразильских новостей, но с одним нюансом. Новости — фейковые, они «сняты» без согласия журналистов. Мошенники в качестве фактуры использовали настоящий выпуск новостей, на который наложили закадровую озвучку, сделанную с помощью ИИ, а также синхронизировали движения губ с новым текстом. Итак, ИИ-клоны реальных журналистов рассуждают о «нарушениях», допущенных одним из популярнейших банков страны.
      «Банковские балансы клиентов уменьшаются без всякой причины или даже полностью обнуляются». «Несправедливо блокируются счета». «Процентные ставки по кредитам завышаются». Часть фейковой статьи, созданной ИИ для этой схемы
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
×
×
  • Создать...