Ugrupowanie cyberprzestępcze atakuje mimo aresztowania jego przywódców

Podobne tematy

Walentynki z… cyberprzestępcą

Na przestrzeni ostatniej dekady cyfryzacja wywarła wpływ na praktycznie każdy aspekt naszego życia, prawdopodobnie najbardziej rewolucjonizując komunikację. Życie uczuciowe...

Prawie 1,5 mln osób pozwoliło cyberprzestępcom „wyczyścić” urządzenia

Eksperci z firmy Kaspersky wykryli dwukrotny wzrost liczby osób zaatakowanych przy użyciu fałszywych narzędzi do czyszczenia systemu – programów...

Pizza i audyt bezpieczeństwa – co mają ze sobą wspólnego?

8 pudełek pizzy z 30% rabatem i darmowy gadżet do komputera. Hakerzy podszywając się pod dostawców pizzy, przeprowadzili skuteczny...

Po aresztowaniu w 2018 r. kilku osób podejrzewanych o kierowanie niesławnym cybergangiem Fin7/Carbanak sądzono, że grupa ta rozpadła się. Jednak wykryto kilka nowych ataków przeprowadzonych przez te same osoby z wykorzystaniem szkodliwego oprogramowania GRIFFON. Eksperci przypuszczają, że cybergang Fin7 zwiększył liczbę grup działających pod swoim szyldem, zaczął stosować bardziej wyrafinowane metody, a nawet rekrutował profesjonalistów jako firma oferująca ochronę, celem kradzieży zasobów finansowych.

Fin7 stoi prawdopodobnie za obserwowanymi od połowy 2015 r. atakami na amerykański sektor detaliczny, restauracyjny oraz turystyczno-hotelarski, podczas których ściśle współpracował i współdzielił narzędzia oraz metody z niesławnym ugrupowaniem Carbanak. O ile Carbanak koncentrował się przede wszystkim na bankach, Fin7 atakował głównie firmy, kradnąc miliony dolarów poprzez uzyskiwanie finansowych danych uwierzytelniających oraz informacji dotyczących rachunków z komputerów działów finansowych. Gdy przestępcy zdobyli to, co chcieli, przelewali pieniądze na zagraniczne rachunki.

Z nowego dochodzenia firmy Kaspersky Lab wynika, że omawiane ugrupowanie nadal działa mimo aresztowania w zeszłym roku jego przywódców i w 2018 roku przeprowadzało wyrafinowane kampanie phishingu ukierunkowanego oraz rozprzestrzeniało szkodliwe oprogramowanie wśród swoich ofiar za pośrednictwem specjalnych wiadomości e-mail. Niekiedy cyberprzestępcy korespondowali z potencjalnymi ofiarami przez kilka tygodni, zanim ostatecznie wysłali im w załączniku szkodliwe dokumenty. Szacuje się, że do 2018 r. zaatakowanych w ten sposób mogło zostać ponad 130 firm.

Badacze wykryli również inne grupy przestępcze działające pod szyldem Fin7. Wykorzystywanie tej samej infrastruktury oraz taktyk, technik i procedur świadczy o tym, że Fin7 prawdopodobnie współpracuje z botnetem AveMaria oraz grupami CobaltGoblin/EmpireMonkey, które podejrzewa się o przeprowadzenie cybernapadów na banki w Europie i Ameryce Środkowej.

Kaspersky Lab ustalił ponadto, że Fin7 utworzył fikcyjną firmę, która utrzymuje, że jest dostawcą cyberbezpieczeństwa, i posiada biura w różnych lokalizacjach w Rosji. Jej strona internetowa jest zarejestrowana na serwerze wykorzystywanym przez Fin7 jako centrum kontroli. Fikcyjna firma służyła do rekrutacji nieświadomych, pracujących na własny rachunek badaczy luk w zabezpieczeniach, twórców programów oraz tłumaczy poprzez legalne internetowe serwisy pośrednictwa pracy. Wygląda na to, że niektóre osoby pracujące w takich fikcyjnych firmach nie miały pojęcia, że biorą udział w działalności przestępczej, ponieważ zdobyte w nich doświadczenie uwzględniły w swoim CV.

źródło: Kaspersky Lab

- Reklama -

Gorące tematy

- Reklama -
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.