Domov Varnostna ura Nigerijski prevaranti so sprejeli bolj izpopolnjene napade

Nigerijski prevaranti so sprejeli bolj izpopolnjene napade

Video: PREVARANTI NA AUTO PLACU, POKUŠALI DA ME PREVARE! (Oktober 2024)

Video: PREVARANTI NA AUTO PLACU, POKUŠALI DA ME PREVARE! (Oktober 2024)
Anonim

Ti nigerijski knezi imajo nove rokave.

Se spomnite tistih 419 prevar? To so bila pogosto slabo napisana e-poštna sporočila, za katera naj bi šlo za premožen posameznik, ki je pripravljen plačati bogato za pomoč pri prenosu svojega bogastva iz države. V resnici so žrtve, ko so izročile svoje finančne podatke, da bi pomagale in dobile velik izplačilo, goljufi pokradli bančne račune in izginili.

Zdi se, da so ti prevaranti izbrali tehnike napada in z kraje podatkov zlonamerne programske opreme, ki so jo prej uporabljale bolj zapletene skupine za kibernetski kriminal in spletno vohunjenje, so povedali raziskovalci Palo Alto Networks. Raziskovalci iz enote 42, družbene obveščevalne skupine o grožnjah, so v poročilu "419 Evolution", objavljenem v torek, orisali niz napadov na tajvanska in južnokorejska podjetja.

V preteklosti so prevare s področja socialnega inženiringa ciljali predvsem na "bogate, nič sumljive posameznike." Z novimi orodji v roki se zdi, da je teh 419 prevarantov bazo žrtev preusmerilo v podjetja.

"Akterji ne kažejo visoke tehnične danosti, vendar predstavljajo naraščajočo grožnjo podjetjem, ki prej niso bila njihova glavna tarča, " je dejal Ryan Olson, obveščevalni direktor enote 42.

Prefinjeni napadi neznanih

Palo Alto Networks je sledil napadom, ki so jih raziskovalci enote 42 v zadnjih treh mesecih poimenovali "Srebrni španjel". Napadi so se začeli z zlonamerno prilogo e-pošte, ki je ob kliku nameščala zlonamerno programsko opremo v računalnik žrtve. En primer je orodje za oddaljeno upravljanje (RAT), imenovano NetWire, ki napadalcem omogoča daljinsko prevzemanje naprav Windows, Mac OS X in Linux. Drugo orodje, DataScrambler, je bilo uporabljeno za ponovno pakiranje NetWireja, da bi se izognili odkrivanju s protivirusnimi programi. V omenjenih napadih je bil uporabljen tudi DarkComet RAT.

Ta orodja so poceni in so na voljo na podzemnih forumih in jih "lahko uporabi vsak posameznik z prenosnikom in e-poštnim naslovom", je zapisano v poročilu.

V poročilu so ugotovili, da je bilo 419 prevarantov strokovnjak za socialni inženiring, vendar so bili novinci, ko gre za delo z zlonamerno programsko opremo in so pokazali izjemno slabo operativno varnost. Čeprav je bila infrastruktura za vodenje in nadzor zasnovana za uporabo dinamičnih domen DNS (od NoIP.com) in storitve VPN (z NVPN.net), so nekateri napadalci konfigurirali domene DNS tako, da kažejo na lastne naslove IP. Raziskovalci so lahko izsledili povezave z nigerijskimi ponudniki mobilnega in satelitskega interneta, navaja poročilo.

Goljufi se morajo veliko naučiti

Trenutno napadalci ne izkoriščajo nobenih ranljivosti programske opreme in se še vedno zanašajo na socialni inženiring (v katerem so zelo dobri), da bi žrtve namestili pri nameščanju zlonamerne programske opreme. Zdi se, da kradejo gesla in druge podatke, da sprožijo nadaljnje napade socialnega inženiringa.

"Do zdaj nismo opazili nobenih nameščenih sekundarnih koristnih obremenitev ali stranskih premikov med sistemi, vendar te dejavnosti ne moremo izključiti, " so zapisali raziskovalci.

Raziskovalci so odkrili nigerijca, ki je zlonamerno programsko opremo večkrat omenil na Facebooku, in spraševal o določenih funkcijah NetWire ali prosil za podporo na primer z Zeusom in SpyEye. Medtem ko raziskovalci tega specifičnega akterja še niso povezali z napadi srebrnega španjela, je bil primer nekoga, "ki je začel svojo kriminalno kariero, ki je izvajal 419 prevar in razvija svoje obrt za uporabo orodij zlonamerne programske opreme, najdenih na podzemnih forumih, " je dejal Palo Alto Networks.

Poročilo je priporočalo, da se blokirajo vse izvršljive priloge na e-poštnih sporočilih in pregledajo arhivi.zip in.rar za morebitne škodljive datoteke. Požarni zidovi bi morali preprečiti tudi dostop do pogosto zlorabljenih dinamičnih domen DNS, uporabnike pa je treba usposobiti, da bodo sumljivi na priloge, tudi če so nazivi legitimnih ali povezani z njihovim delom, je dejal Palo Alto Networks. Poročilo je vključevalo pravila Snort in Suricata za zaznavanje prometa Netwire. Raziskovalci so izdali tudi brezplačno orodje za dešifriranje in dekodiranje ukazov in nadzora prometa ter razkrivanje podatkov, ki so jih ukradli napadalci Silver Spaniel.

"Trenutno ne pričakujemo, da bodo igralci srebrnega španjela začeli razvijati nova orodja ali izkoriščanja, vendar bodo verjetno sprejeli nova orodja, ki jih bodo izdelali sposobnejši igralci, " je zapisano v poročilu.

Nigerijski prevaranti so sprejeli bolj izpopolnjene napade