• XSS.stack #1 – первый литературный журнал от юзеров форума

Group-IB помогла Интерполу выявить преступников из Нигерии, атаковавших компании по всему миру

ve1

CPU register
Пользователь
Регистрация
02.05.2020
Сообщения
1 100
Реакции
176
Депозит
0.00
Group-IB приняла участие в операции Интерпола «Falcon» по пресечению деятельности киберпреступников из Нигерии. Группа, названная специалистами Group-IB TMT, несколько лет совершала массовые взломы корпоративной почты и похищала аутентификационные данные пользователей из браузеров, электронной почты и FTP-серверов, в том числе на продажу.

Преступники действовали как минимум с 2017 года и скомпрометировали не менее 500 000 государственных и частных компаний в более чем 150 странах, в том числе и в России. В результате трансграничной операции, в которой участвовали Управление по борьбе с киберпреступностью Интерпола, полиция Нигерии и компания Group-IB (отдел по расследованию международных киберпреступлений, Сингапур) в Лагосе были арестованы три киберпреступника. Расследование продолжается, некоторые участники преступной группы до сих остаются на свободе.

OC, IO и OI​

Группа занималась BEC-атаками (от англ. business email compromise – компрометация деловой почты). Три члена группы, известные под инициалами «OC» (32 года), «IO» (34 года) и «OI» (35 лет), личности которых были установлены благодаря использованию технологий слежения за киберпреступникамиGroup-IB, а также оперативной работе международной команды расследований Group-IB и Центра реагирования на инциденты кибербезопасности CERT-GIB, были арестованы в Лагосе нигерийским отделом киберполиции в рамках операции «Falcon».

По сообщению представителей нигерийской полиции, сведения, обнаруженные на устройствах арестованных членов группы TMT, подтвердили их причастность к преступной схеме и содержали данные, принадлежащие, как минимум, 50 000 пострадавших.

Фишинг без вакцины​

Анализ деятельности преступников показал, что группа, маскируясь под бренды различных организаций, использовала массовые фишинговые рассылки для доставки популярных вредоносных программ под видом заказов на закупку, запросов данных о товарах и даже предложений помощи в борьбе с коронавирусом.


1.jpg


Для рассылки фишинговых писем злоумышленники использовали инструменты Gammadyne Mailer и Turbo-Mailer. Кроме того, они пользовались платформой MailChimp, чтобы узнать, открыла ли жертва полученное сообщение.

Специалисты отмечают, что группа использовала ранее взломанные почтовые аккаунты для новых фишинговых атак. Образцы электронных писем, обнаруженные и проанализированные системой Group-IB Threat Hunting Framework, были написаны на английском, русском, испанском и других языках, в зависимости от атакуемых целей.

2.jpg



Также эксперты считают, что киберпреступники, стоящие за этими кампаниями, используют исключительно общедоступные шпионские программы и трояны удаленного доступа (RAT), такие как AgentTesla, Loky, AzoRult, Pony, NetWire. Чтобы избежать обнаружения и отслеживания традиционными системами безопасности, группа использует публичные крипторы. Для коммуникации с командным сервером злоумышленники, в частности, применяли протоколы SMTP, FTP, HTTP.

Цель группы – кража аутентификационных данных из браузеров, электронной почты и FTP-клиентов. В ходе своей деятельности злоумышленникам удалось скомпрометировать организации по всему миру, в том числе в США, Великобритании, Сингапуре, Японии, России и даже у себя «дома» в Нигерии.

Хотя специалисты продолжают изучать методы монетизации украденных данных, уже известно, что киберпреступники скорее всего продавали доступ к аккаунтам, а также конфиденциальные данные, извлеченные из электронных писем, на хакерских форумах тем, кто предлагал самую высокую цену.

Директор по расследованию киберпреступлений Интерпола Крейг Джонс подчеркнул роль сотрудничества между всеми участниками расследования и отметил важность государственно-частных отношений в борьбе с преступностью.

«Эта группа использовала устоявшуюся криминальную бизнес-модель. Начиная с компрометации и до обналичивания, они использовали множество инструментов и методов для извлечения максимальной прибыли. Мы с нетерпением ждем дальнейших результатов совместной операции», – отмечает Крейг Джонс.
«Эта трансграничная операция еще раз продемонстрировала, что только эффективное сотрудничество между частными компаниями в сфере кибербезопасности и международными правоохранительными органами позволяет привлекать преступников к ответственности, — комментирует Веста Матвеева, руководитель отдела расследований высокотехнологичных преступлений Group-IB (Сингапур). — Подобный подход позволяет преодолеть различия в законодательстве стран, которые мешают обмену криминалистически значимыми данными. Расследование еще продолжается, но мы довольны теми результатами, которых удалось достичь благодаря скоординированным усилиям Интерпола при поддержке киберполиции Нигерии».

Источник: xakep.ru/2020/11/25/falcon/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх