В Рунете обнаружено полторы сотни фишинговых сайтов для туристов

В Рунете обнаружено полторы сотни фишинговых сайтов для туристов

В Рунете обнаружено полторы сотни фишинговых сайтов для туристов

Рост спроса на услуги российских туроператоров по мере снятия ограничений по ковиду спровоцировал массовую регистрацию сайтов с целью кражи данных посредством фишинга. В период с марта по май в InfoSecurity (входит в группу компаний Softline) насчитали более 150 таких ловушек для путешественников, тогда как в прошлом году, как и в 2019-м, они были в диковинку.

Поддельные порталы предлагали услуги по организации поездок и перелетов, бронированию билетов и гостиничных номеров. Спрос на такой сервис особенно возрос, когда россияне узнали о продлении майских праздников.

В беседе с представителем «Известий» заместитель гендиректора InfoSecurity Игорь Сергиенко отметил, что в начале весны мошенники чаще всего имитировали ресурсы агрегаторов дешевых билетов. В предыдущие годы их больше интересовали агрегаторы частных предложений — вроде «Авито».

Однако в последнее время таких фейков, по данным компании, стало заметно меньше: агрегаторы активно препятствуют фишингу, а грамотность россиян растет. Тот же «Авито», например, заблокировал возможность вставлять ссылки на сторонние ресурсы в своем мессенджере и ввел предупреждения для пользователей, совершающих переход на другой сайт.

Представители российских банков подтвердили «Известиям», что мошенники чаще всего крадут данные их клиентов с помощью фишинговых сайтов. В прошлом году с инициативы Банка России в Рунете было заблокировано около 7,7 тыс. таких подделок. Большинство из них, как и годом ранее, составили фальшивые сервисы продажи железнодорожных и авиабилетов, p2p-платежей и обмена валюты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские компании атакует неуловимая кибергруппировка

С мая 2023 года финансовые подразделения российских компаний атакует ранее неизвестная группировка DarkGaboon. Её особенностью является использование вредоносной программы Revenge RAT и поддельных документов, имитирующих легитимные материалы финансовой тематики.

Активность DarkGaboon впервые привлекла внимание департамента киберразведки Positive Technologies (PT Expert Security Center) в октябре 2024 года, когда была обнаружена волна атак с использованием Revenge RAT, нацеленная на российские финансовые структуры.

Хотя первые версии этой программы появились ещё в 2018 году, исследователи выявили, что элементы инфраструктуры злоумышленников носят названия, связанные с африканской тематикой. Это позволило связать их с новой финансово мотивированной APT-группировкой, названной DarkGaboon в честь габонской гадюки, обитающей вблизи горы Килиманджаро.

В октябре 2024 года группировка атаковала один из российских банков. В филиал банка было отправлено письмо с темой «Сверка взаиморасчётов». Оно содержало грамотно составленный текст на русском языке, касающийся бухгалтерии, и архив-приманку «Акт сверка.z». В архиве находились таблица Excel, пояснительная записка и вредоносный файл, замаскированный под PDF-документ.

 

Рассылки осуществлялись с ранее скомпрометированного аккаунта Gmail. Управляющий сервер находился за пределами России и использовал адрес 31.13.224[.]86 с панелью управления Revenge RAT. Домены, связанные с инфраструктурой, формировали кластер под названием "kilimanjaro", при этом сами серверы располагались в Европе.

Вредоносная программа защищена криптером с использованием алгоритма AES и обфускацией .NET Reactor. Все образцы Revenge RAT подписаны поддельными сертификатами X.509. Для обхода эвристического анализа зловред активирует пятиминутный таймер, после чего начинается извлечение и расшифровка полезной нагрузки.

Программа закрепляется в системе через каталог автозапуска или директорию C:\Users<user>\AppData\Roaming, внося изменения в реестр Windows. После закрепления Revenge RAT собирает информацию о системе и отправляет её на управляющий сервер.

DarkGaboon регулярно обновляет свои вредоносные программы и документы-приманки, используя четыре основных шаблона с небольшими изменениями. Эта стратегия позволила долгое время оставаться незамеченными. С марта 2024 года частота обновлений увеличилась, что может указывать на рост активности группировки.

Основные жертвы DarkGaboon — российские компании. Среди пострадавших оказались банки, предприятия розничной торговли, сферы услуг, спорта и туризма.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru