Календарь мероприятий


Специалисты Solar JSOC выявили новую хакерскую группировку

   Специалисты центра мониторинга и реагирования на киберугрозы Solar JSOC выявили новую киберпреступную группировку. Она использует сложную схему атаки и уникальное вредоносное ПО, не известное ранее. Новая группировка получила название TinyScouts - по сочетанию наименования главных функций в коде. На данный момент эксперты фиксируют атаки на банки и энергетические компании.
   На первом этапе атаки киберпреступники рассылают сотрудникам организаций фишинговые письма, в которых получателя предупреждают о начале второй волны пандемии коронавируса и для получения дополнительной информации предлагают пройти по ссылке. Встречаются также варианты фишинговых писем, имеющий четкий таргетинг: сообщение напрямую относится к деятельности организации и выглядит вполне убедительно, однако также содержит вредоносную ссылку.
   Кликнув по ней, жертва запускает загрузку основного компонента вредоносного ПО, которая происходит в несколько итераций. На этом этапе злоумышленники действуют максимально медленно и осторожно, поскольку каждый шаг в отдельности не привлекает внимания службы безопасности и систем защиты информации. Загрузка происходит через анонимную сеть TOR, что делает неэффективной такую популярную меру противодействия, как запрет на соединение с конкретными IP-адресами, которые принадлежат серверам злоумышленников.
   На следующем этапе атаки вредоносное ПО собирает информацию о зараженном компьютере и передает ее злоумышленникам. Если данный узел инфраструктуры не представляет для них существенного интереса, то на него загружается дополнительный модуль - "вымогатель", шифрующий всю информацию на устройстве и требующий выкуп за расшифрование. В ходе атаки используется и легитимное ПО, в частности, принадлежащее компании Nirsoft. Перед тем, как данные на компьютере будут зашифрованы, оно собирает пароли пользователя из браузеров и почтовых клиентов, не оставляя заметных следов активности, поскольку не требует установки и не формирует записей в реестре ОС.
   Если же зараженный компьютер интересен злоумышленникам и может служить их дальнейшим целям, скачивается дополнительное дополнительное ПО, защищенное несколькими слоями обфускации и шифрования, которое обеспечивает членам кибергруппировки удаленный доступ и полный контроль над зараженной рабочей станцией. Примечательно, что оно написано на PowerShell - это один из крайне редких случаев, когда этот язык не просто используется злоумышленниками в ходе атаки, а является инструментом для создания полноценного вредоносного ПО такого класса. Этот сценарий атаки предоставляет киберпреступникам широкий спектр вариантов монетизации: вывод финансовых средств, хищение конфиденциальных данных, шпионаж и т.д.
   "TinyScouts используют такое вредоносное ПО и такие методы его доставки, упоминание о которых мы не нашли в открытых источниках, а значит можно сделать предположение о том, что это работа новой группировки. Этот факт вкупе с количеством уловок, направленных на то, чтобы остаться незамеченными, и индивидуальность сценария атаки для каждой конкретной жертвы говорит о том, что это не просто еще одна команда, организующая нецелевые массовые атаки. По нашим оценкам, технические навыки TinyScouts совершенно точно не ниже, чем у группировки, стоящей, например, за атаками Silence, а в технических аспектах доставки ПО на машину жертвы TinyScouts даже превосходят их, хотя и уступают APT-группировкам и правительственным кибервойскам", - отметил Игорь Залевский, руководитель отдела расследования инцидентов, Solar JSOC.
   То, что решение о сценарии атаки принимается злоумышленником после получения информации о том, какой организации принадлежит конкретная зараженная машина, косвенно свидетельствует о планируемых масштабах активности TinyScouts - как минимум, о технической готовности к ряду одновременных атак на крупные организации.

Источник: Информационно - аналитический журнал ПЛАС https://plusworld.ru/daily/cat-security-and-id/spetsialisty-solar-jsoc-vyyavili-novuyu-hakerskuyu-gruppirovku/  

14.08.2020

Обсудить новости на нашей странице на VKontakte


Новости ББТ
28.08.2025
Обновление раздела ББТ "Банковские риски" от 28.08.2025
28.08.2025
Обновление раздела ББТ "Организация банковской деятельности" от 28.08.2025
28.08.2025
Обновление раздела ББТ "Информационная безопасность банка" от 28.08.2025
28.08.2025
Обновление раздела ББТ "Кредитные операции в банке" - от 28.08.2025
28.08.2025
Обновление раздела ББТ "Внутренний контроль в банке" от 28.08.2025 Все новости
Наши мероприятия
28.08.2025
Болдырь И.А. "Обзор основных изменений банковского законодательства во II квартале 2025 года"
14.05.2025
Ян Кэмпбэлл (Чехия), встреча-онлайн - Современные проблемы финансов в России и за рубежом
06.05.2025
Бархота А.В., лекция-онлайн - "Проблематика ESG и устойчивое развитие: забвение или ренессанс"
30.04.2025
Шарушинская О.В., лекция-онлайн - "Антифрод (система противодействия мошенничеству) в банках и МФО"
18.04.2025
Итоги 25-го Интернет-Чемпионата по банковскому делу и финансам Все новости
Новости для банков
10.09.2025
Банк России оптимизирует региональную сеть для обслуживания наличных
10.09.2025
Объем выпуска ипотечных облигаций к 2030 году превысит 1 трлн рублей
10.09.2025
В Роскачестве рассказали о рисках покупки банковских карт с балансом
10.09.2025
Банки будут компенсировать гражданам потери от действий мошенников при операциях с цифровым рублем
10.09.2025
Банки сократили издержки на транзакции почти на 50% Все новости
Новости библиотеки
28.11.2019
Обновление Электронной Библиотеки Банка от 28.11.2019
18.03.2019
Очередное обновление Электронной Библиотеки Банка от 18.03.2019 Все новости