• РЕГИСТРАЦИЯ

Тактики хакерских группировок

1 856

Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus, Pawn Storm, Cobalt, Silence и MoneyTaker.

Один из важнейших критериев выбора хакерских инструментов, помимо степени владения ими участников группировки, — это эффективность. Современные кибератаки — сложные многоступенчатые операции, проведение которых требует много времени и серьёзных финансовых ресурсов. Если проникновение в систему не удастся, вся предварительная работа и затраты окажутся напрасными. Таким образом, тактики проникновения в системы, которые используют ведущие группировки, можно рассматривать в качестве наиболее эффективных.

В числе таких тактик следует выделить:

все виды фишинга — классический, целевой, фишинг через социальные сети, tabnabbing;
атаки на цепочки поставок;
атаки типа Watering Hole («водопой»);
атаки через уязвимости сетевого оборудования и операционных систем;
атаки через перехват DNS.

По сути, все эти способы давно известны, однако каждая группировка вносит свою «изюминку», превращая просто эффективную тактику в бронебойный снаряд или изящно комбинируя несколько техник, чтобы с лёгкостью обойти системы защиты компаний.

Фишинг

В простейшем варианте фишинг — это обычный емейл, в котором содержится вредоносное вложение или ссылка. Текст письма составлен таким образом, чтобы убедить получателя выполнить нужные отправителю действия: открыть вложение или перейти по ссылке, чтобы сменить пароль.

Письма, отправленные коллегами или руководителями, вызывают больше доверия, чем послания от незнакомцев, особенно если оформление письма соответствует принятому в компании стилю. В связи с этим подготовительный этап киберкампании, использующей фишинг, обязательно включает в себя сбор сведений о структуре организации, списка сотрудников и их емейлов, а также реальных писем, содержащих элементы оформления.

Группировка Silence использует для проникновения самый обычный фишинг с небольшим нюансом: её кампании обязательно включают тестовый этап с рассылкой безвредных писем для проверки актуальности собранной базы адресов. Это позволяет повысить эффективность атаки, рассылая письма с вредоносной нагрузкой по выверенной базе получателей.

Группировка Pawn Storm также использует фишинговые рассылки, а для повышения их эффективности в них добавляется такой усилитель воздействия, как авторитет. В связи с этим подготовительный этап их кампании включает так называемый High-Credential Phishing — хищение учётных записей высокопоставленных лиц. Собрав достаточное количество таких данных по целевой организации, Pawn Storm проводит рассылку от лица этих персон, «зарядив» их полезной нагрузкой, обеспечивающей успешное достижение цели.

В арсенале приёмов Fancy Bear есть ещё один, не слишком известный, — подмена легального сайта на фишинговый во вкладках браузера — tabnabbing, описанный Азой Раскиным из Mozilla в 2010 году. Атака tabnabbing выглядит следующим образом:

жертву заманивают на безобидный сайт, который контролируется злоумышленником;
на сайте имеется скрипт, который отслеживает поведение жертвы: как только она переключается на другую вкладку или длительное время не выполняет действий, содержимое сайта меняется на страницу авторизации в почте или социальной сети, а favicon сайта на favicon соответствующего сервиса — Gmail, Facebook и т.д.
вернувшись на вкладку, жертва обнаруживает, что её «разлогинило» и без сомнений вводит свои учётные данные;
скрипт передаёт логин и пароль злоумышленнику, а затем переадресовывает жертву на соответствующий сервис, который и не думал никого разлогинивать.

Хакеры Lazarus не размениваются на мелочи, предпочитая бить точно в цель. Их оружие — целевой фишинг по почте и в социальных сетях. Выбрав подходящего для своих задач сотрудника компании, они изучают его профили в соцсетях, а затем вступают с ним в переписку, которая, как правило, начинается с заманчивого предложения новой работы. Используя социальную инженерию, они убеждают его под видом чего-то важного загрузить вредоносную программу и запустить её на своём компьютере.

Команда MoneyTaker, которая специализируется на банках, проводит фишинговые рассылки от имени других банков, центрального банка, министерства финансов и других связанных с финансами организаций. Копируя шаблоны соответствующих ведомств, они придают письмам необходимую и достаточную для успешной атаки степень убедительности.

Атаки на контрагентов

Часто случается, что целевая организация хорошо защищена, особенно если речь идёт о банке, военной или государственной организации. Чтобы не разбивать лоб о «бетонную стену» защитных комплексов, группировки атакуют контрагентов, с которыми взаимодействует их мишень. Скомпрометировав почту нескольких сотрудников или даже внедрившись в переписку, хакеры получают необходимую для дальнейшего проникновения информацию и возможность выполнить задуманное.

Например, группировка Cobalt проникала в банковские сети, атакуя системных интеграторов и поставщиков других услуг, а взломы разработчиков электронных кошельков и терминалы оплаты позволили ей с помощью собственной программы автоматически похищать деньги через платёжные шлюзы.

Атака типа «водопой»

«Водопой», или Watering Hole, — одна из любимых тактик хакеров Lazarus. Смысл атаки состоит в компрометации легальных сайтов, которые часто посещают сотрудники целевой организации. Например, для сотрудников банков такими ресурсами будет сайт центрального банка, министерства финансов и отраслевые порталы. После взлома на сайте под видом полезного контента размещаются хакерские инструменты. Посетители загружают эти программы на свои компьютеры и обеспечивают атакующим доступ в сеть.

Среди взломанных Lazarus сайтов — польская Комиссия по финансовому надзору, Банк Восточной Республики Уругвай и Национальная банковская и фондовая комиссия Мексики. Для взлома сайтов хакеры использовали уязвимости в Liferay и JBoss.

Уязвимости ОС и сетевого оборудования

Эксплуатация уязвимостей операционных систем и сетевого оборудования дают серьёзные преимущества, однако для этого требуются профессиональные знания и навыки. Использование эксплойт-китов без глубокого понимания принципов их работы быстро сведёт к нулю успех атаки: взломать взломали, но ничего не смогли сделать.

Атаки с применением уязвимостей характерны для группировок MoneyTaker, Lazarus и Pawn Storm. Первые две группы в основном используют известные ошибки в прошивках сетевого оборудования для внедрения в сеть компании своего сервера через VPN, через который проводят дальнейшие действия. А вот в арсенале Pawn Storm обнаруживаются опаснейшие уязвимости нулевого дня, для которых нет патчей; она проводит сканирование систем, в которых имеются известные уязвимости.

Атаки через DNS

Это семейство атак мы зафиксировали только у Pawn Storm. Другие известные группировки, как правило, ограничиваются фишингом и двумя-тремя альтернативными методами.

Pawn Storm использует несколько уровней DNS-компрометации. Например, известны случаи, когда они похищали учётные данные компании от панели управления DNS и меняли MX-серверы на свои, получая полный доступ к переписке. Вредоносный сервер принимал и передавал всю почту целевой компании, оставляя у себя копии, а хакеры могли в любой момент внедриться в любую цепочку и добиться нужного результата, оставаясь незамеченными.

Другой способ компрометации предполагал получение полного контроля над серверами DNS-регистратора. Во многих странах имеется лишь совсем небольшое число регистраторов, поэтому перехват управления над крупнейшими из них обеспечивал практически бесконечные возможности для внедрения в информационный обмен большинства государственных и частных организаций, фишинга и других видов воздействия.

Выводы

Фишинг популярен не только у скрипт-киддис, арендующих доступ к вредоносным сервисам типа «Фишинг-как-Услуга» или «Вымогатель-как-Услуга». Эффективность и относительная дешевизна этого метода сделала его основным, а иногда и единственным оружием самых опасных группировок. Богатство вариантов его использования играет на руку преступникам: перед компрометацией деловой переписки пасуют большинство защитных решений, а доверчивость и рассеянность пользователей ещё долго будет надёжной опорой для мошеннических атак.

Защита компьютерных систем и сетевого оборудования — несомненно, важная задача наряду со своевременной установкой обновлений безопасности, однако с учётом хит-парада киберпреступных тактик на первое место выходят меры, связанные с защитой от человеческого фактора.

Перехваченные учётные данные от почты высокопоставленной персоны позволят преступникам похитить конфиденциальные сведения особой важности, а затем использовать эту почту и информацию для проведения многоходовой атаки. Между тем, банальная тренировка навыков и использование MFA лишили бы хакеров такой возможности.

Однако защитные системы также не стоят на месте, обнаруживая вредоносные действия с помощью искусственного интеллекта, глубокого обучения и нейросетей. Разработки такого класса проводят многие компании, и мы также предлагаем нашим клиентам защититься от изощрённых BEC-атак с помощью специально обученного искусственного интеллекта. Их использование совместно с тренировкой сотрудников навыкам безопасного поведения позволит успешно противостоять кибератакам даже самых технически подготовленных группировок. (источник)


Так же рекомендуем:

Кибербезопасность: почему установка расширений для браузера может быть опасной?

Как проверить свой смартфон Xiaomi при помощи тестового меню?

Как ускорить работу браузера Chrome при помощи скрытых флагов?


Просто функция

    МИД Таджикистана требует свободно впускать мигрантов в Россию

    (МИД Таджикистана берега потерял?) Начал действовать фактический запрет на въезд из Таджикистана: из аэропортов выдворяют сотни, на границе застряли тысячиСемен СЕРГЕЕВ.Россия, похоже, в...

    Ваш комментарий сохранен и будет опубликован сразу после вашей авторизации.

    0 новых комментариев

      RuCoreNET 29 октября 2023 г. 23:04

      Хакеры, нейросети, нетсталкеры...

      Хакер (от английского to hack — «рубить, обтесывать») в широком и положительном смысле — человек, превосходно разбирающийся в устройстве и функционировании вычислительных систем, умеющий быстро найти и элегантно устранить ошибки в их работе. Однако сейчас этим словом также обозначают киберпреступника, который с помощью высоких технических знаний и навыков взламывает и...
      533
      RuCoreNET 29 октября 2023 г. 00:47

      Шл%хи: трасса - Сингапур - Брюссель ❤️ 18+

      Проституция — древнейшая профессия, состоящая в оказании секс-услуг за деньги. Причем, что подразумевается под услугами — варьируется от местности. Например, в какой-нибудь Японии проституцией может считаться только вагинальный секс. Все остальное, что подсказывает читателю его испорченная фантазия, это уже в глазах Фемиды не считается. В столь же широких пределах мож...
      4876
      RuCoreNET 18 марта 2023 г. 00:36

      Вербовочная уязвимость...

      Вербовочная уязвимость является одной из главных характеристик с точки зрения вербовочных подходов. Вы должны понимать, каким уровнем вербовочной уязвимости обладает человек, к которому вы подходите. Для начала разберемся с некоторыми терминами.Агентурная работа – это основная деятельность бизнесмена. Сейчас это называется модным словом «нетворкинг». Час...
      679
      RuCoreNET 15 марта 2023 г. 17:03

      Нейросеть: что это такое и что нового предоставит GPT-4?

      ВведениеGPT-4 - это четвертое поколение обучаемых нейросетей, созданной OpenAI. Этот инструмент станет следующим важным шагом в развитии искусственного интеллекта и улучшении возможностей машинного обучения. Прогресс в генерации естественного языкаGPT-4 будет иметь значительный прогресс в генерации естественного языка. В частности, система сможет генерир...
      882
      RuCoreNET 15 марта 2023 г. 17:01

      Как технологии изменят будущее работы?

      ВведениеС развитием технологий многие из нас задумываются о том, как это повлияет на будущее работы. Многие люди опасаются, что автоматизация и роботизация займут место работников. Однако, многие эксперты считают, что технологии изменят не только нашу работу, но и самих работников, создавая новые возможности и способы работы. Безопасность и удобствоС раз...
      503
      RuCoreNET 15 марта 2023 г. 16:58

      Как защитить свои персональные данные в социальных сетях

      Социальные сети стали неотъемлемой частью нашей жизни, но использование их может привести к утечке персональных данных. В этой статье мы расскажем, как защитить свои данные в социальных сетях. 1. Настройте приватность своего профиляПерейдите в настройки приватности и установите желаемый уровень приватности. Если вы хотите, чтобы только ваши друзья могли ...
      712
      RuCoreNET 15 марта 2023 г. 16:57

      Как работают антивирусы и как выбрать лучший

      Антивирусы - это программы, которые защищают компьютеры от вирусов и других вредоносных программ. Они работают путем сканирования файлов на компьютере и сравнения их с базой данных известных вирусов. Если антивирус обнаруживает вредоносный код, он блокирует его действие или удаляет файл. При выборе лучшего антивируса для своего компьютера следует учитыва...
      228
      RuCoreNET 10 марта 2023 г. 00:30

      Кибербезопасность в облачных вычислениях

      Облачные вычисления стали незаменимой частью современного мира, поскольку предоставляют широкий спектр услуг, начиная от хранения данных и заканчивая развертыванием приложений. Однако, вместе с увеличением популярности облачных вычислений, возрастает и риск кибератак. Кибербезопасность в облачных вычислениях является важной темой, о которой мы сегодня поговорим. ...
      520
      RuCoreNET 4 марта 2023 г. 21:59

      Что такое искусственный интеллект и как он изменит нашу жизнь?

      Искусственный интеллект (ИИ) - это область компьютерной науки, которая занимается созданием устройств, способных выполнять задачи, которые обычно требуют интеллектуальных способностей человека, таких как распознавание речи, обучение и принятие решений. ИИ уже значительно изменил нашу жизнь. Он используется в сотнях тысяч приложений, которые мы используем...
      738
      RuCoreNET 29 декабря 2022 г. 21:15

      Защита от слежки за тобой

      Даже сознательно давая согласие на сбор и хранение их персональной информации, пользователи сервисов и приложений часто не подозревают, как будут использованы их данные, равно как и о том, что эти сведения могут попасть в руки третьих компаний и использоваться ими в корыстных целях.  Определение слежки. Думаю, не стоит лишний раз напоминать что нужн...
      1282
      RuCoreNET 10 декабря 2022 г. 16:54

      Наш мозг как квантовый компьютер

      В то время как физики пытаются строить квантовые компьютеры, они, возможно, все это время прятались в наших головах. В новом исследовании, опубликованном в Journal of Physics Communications в октябре 2022 года [см. Experimental indications of non-classical brain functions], группа ученых из Тринити-колледжа в Дублине предполагает, что наш мозг действител...
      992
      RuCoreNET 4 декабря 2022 г. 04:00

      25 самых опасных стран мира

      В большинстве случаев преступность и политическая нестабильность возникают в одном и том же месте. Согласно докладу ООН, преступность и нестабильность тесно связаны между собой. Помимо эмпирических данных, это также вопрос здравого смысла. Политическая нестабильность подрывает закон и порядок и создает возможности для совершения преступлений организованн...
      318
      RuCoreNET 27 ноября 2022 г. 19:29

      Как эффективно искать информацию в интернете?

      Правильно составляйте поисковые запросыЭто – самый главный и самый эффективный прием при поиске информации в интернете. Поиск по одному слову выдаст несколько миллионов результатов, поиск по двум – уже на порядок меньше, а на запрос из, скажем, четырех или шести слов – всего несколько тысяч, а то и меньше. К тому же чем точнее и грамотнее составлен запрос, тем выше ве...
      2433
      RuCoreNET 15 ноября 2022 г. 22:17

      Психология внушений: внушение как инструмент воздействия

      Что такое внушение? Каким оно может быть в процессе общения, складывающегося между людьми? Что такое самовнушение на самом деле? Ответы на эти и другие вопросы будут даны в материале статьи. В общем случае внушение – это не только прием убеждения. Оно используется для воспитания, работы с разными психологическими нарушениями для улучшения состояния людей...
      1258
      RuCoreNET 7 ноября 2022 г. 22:25

      Где поиграть в Майнкрафт с друзьями?

      MINECRAFT! ОТКРОЙ ДЛЯ СЕБЯ НОВЫЙ МИРЕсли вы знаете, кто такие Гасты, Криперы, Стивы и Драконы Края, то Minecraft для вас — дом родной. Вы знаете эти кубики как свои пять пальцев и готовы построить все что угодно: от загончика для коров до замка из стеклянных блоков. Или, может быть, у вас есть ребенок, что слишком увлечен строительством в виртуальном мире. В любом слу...
      467
      RuCoreNET 30 октября 2022 г. 18:24

      Как работать в интернете используя базовые основы анонимности и безопасности?

      Как работают VPN и SSH туннелиVPN и SSH туннель - это очень схожие по алгоритму работы штуки. Туннели даже называют VPN-ом для бедных. Работает это все так: при подключении к VPN создается шифрованный канал связи, и все данные на VPN передаются зашифрованными протоколом SSL 1/2/3 версии. Может быть, в интернете вы сможете найти даже VPN с TLS шифрованием. И каждый раз...
      2306
      RuCoreNET 16 октября 2022 г. 15:26

      Провокации в детекции лжи: яд или лекарство?

      Провокации занимают не последнее место в маркетинге, политике, искусстве, военном деле, в отношениях между отдельными людьми, между юридическими лицами и государствами. И не только. Провокаторы окружают нас в обычной жизни, используя скрытые и явные провокации. Пример явных провокаций – явное оскорбление, унижение, сомнение в ваших возможностях и даже в половой принад...
      608
      RuCoreNET 5 октября 2022 г. 22:19

      Как выжить в случае ядерного удара?!

      В целях информационной осведомленности хотим рассказать о том, как выжить в случае ядерного взрыва. Вероятность удара низкая, мы не нагоняем панику и надеемся, что это не пригодится, но лучше знать, как действовать в критической ситуации. Давайте поговорим о том, что вы можете увидеть, как действовать следующие 10 минут после взрыва, чтобы спасти свою жи...
      3028
      RuCoreNET 29 сентября 2022 г. 21:15

      Почему мы верим ложным убеждениям или что такое эффект обратного действия!?

      Бывало ли у вас такое, что при разговоре с человеком вы понимали, что вас не слышат, а собеседник будто еще сильнее верит в собственные убеждения? Так работает одно из когнитивных искажений — эффект обратного действия. Рассказываем, почему он возникает и что с этим делать. Как работает эффект обратного действияЧем больше вы доказываете неправоту собеседн...
      1499
      RuCoreNET 22 сентября 2022 г. 14:07

      Искусственный интеллект: предел возможностей и большие перспективы.

      Интерес к высоким технологиям в современном мире подобен рыночным циклам и временам года. Повышенные ожидания, подогреваемые рекламой и энтузиазмом ученых, сменяются прохладным скепсисом. По мнению некоторых специалистов, технологии искусственного интеллекта переживают период спада. Скептики утверждают, что перспективы этой области были преувеличены, а грандиозные обе...
      638
      Служба поддержи

      Яндекс.Метрика