Бывшие участники Conti объединились и взламывают людей

Бывшие участники Conti объединились и взламывают людей

Группы сосредоточены на атаках крупных компаний с использованием социальной инженерии.

Согласно новому отчету экспертов Advanced Intelligence , группировки Silent Ransom Group ( Luna Moth ), Quantum и Roy/Zeon, которые ранее входили в синдикат Conti, стали проводить фишинговые атаки BazarCall (BazaCall) в качестве основного метода получения начального доступа к сети жертвы. Это позволяет злоумышленникам проводить целенаправленные атаки, которые труднее обнаружить и остановить из-за использования социальной инженерии.

Переход к социальной инженерии был вызван предсказуемостью обычных атак, что привело к снижению прибыли, поскольку специалисты по кибербезопасности начали применять эффективные меры по смягчению последствий.

«Мы не можем выиграть войну технологий, потому что на этой арене мы конкурируем с компаниями-миллиардерами, но мы можем победить человеческий фактор» - сказали Conti

  • Первая группа «Silent Ransom Group (SRG)» с мая атаковала как минимум 94 организации, сосредоточившись только на краже данных и вымогательстве у жертв. Группа уделяла большое внимание организациям в секторе здравоохранения с годовым доходом от $500 тыс. до более $100 млрд., почти 40% из них имеют доход выше $1 млрд.
  • Вторая группа «Quantum» в середине июня 2022 года начала использовать свою версию BazarCall в кампании «Jörmungandr» (Змей Мидгард). Хакеры наняли людей, специализирующихся на рассылке спама, OSINT, дизайне и операторах колл-центра. Quantum была нацелена на 5 крупных компаний с годовым доходом более $20 млрд., большинство из которых работают в секторе здравоохранения.
  • Третья группа «Roy/Zeon», хакеры которой участвовали в создании вымогателя Ryuk , используя методы социальной инженерии, атакует компании с высоким годовым доходом или из чувствительных отраслей.

Во всех трех фишинговых кампаниях хакеры выдавали себя за известные кампании, такие как Duolingo, MasterClass, Oracle, CrowdStrike, iWired, Applied Automation Tech, Itarian и другие.
Кроме того, жертвами групп являются крупные компании с высокими доходами, в том числе:

  • международный производитель оружия;
  • аэрокосмическая компания;
  • команда NBA;
  • крупные поставщики IT-решений;
  • фармацевтические компании;
  • организации из сферы здравоохранения;
  • сервисные центры Porsche, Bentley, Lamborghini, Audi, Mercedes.

Три группы, использующие тактику BazarCall для взлома компаний, показали, что вымогательство или простая кража данных в сочетании с сетевым шифрованием все еще может быть прибыльными способами атак. Упомянутые кампании BazarCall в течение 3 месяцев привели к 20 обращениям жертв и требованиям выкупа на десятки миллионов долларов.

Хотя обнаружение первоначального заражения может быть затруднено, защитники могут отслеживать необычные сигналы связи с C2-сервером и установленные на машинах маяки, которые указывают на заражение. Кроме того, AdvIntel рекомендует контролировать сеть на предмет возможных боковых перемещений, которые могут повлиять на контроллер домена.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!