Специалисты Positive Technologies заявили о выявлении новой хакерской группы под названием Lazy Koala (Ленивая Коала).
Название группы “Ленивая Коала” символизирует их подход к осуществлению кибератак, подразумевающий использование простых, но достаточно эффективных методов, которые уже привели к взлому около 867 аккаунтов сотрудников. После тщательного изучения компании удалось установить, что целью в первую очередь являются организации из России, Белоруссии, Казахстана, Узбекистана, Таджикистана и Армении.
Исследователи не обнаружили связи с другими факторами группами хакеров. Также исследование указывает на то, что к 4 апреля 2024 года было похищено около 867 аккаунтов работников. Главная мишень хакеров – это похищение аккаунтов из разнообразных интернет-сервисов с компьютеров сотрудников не только государственных учреждений, но и финансовых, медицинских и образовательных организации.
Предполагается, что преступники планируют использовать эти данные для атак на внутренние системы компаний. Кроме того, украденные данные могут быть реализованы на теневом рынке киберпреступности в сети даркнет, указывают специалисты по информационной безопасности. В 2023 году число запросов на покупку аккаунтов в Telegram выросло на 39%. Вероятно, они используются для атак от имени политиков и персон, имеющих авторитет для жертвы
Специалисты обратили внимание на то, что до этого момента не было информации о Lazy Koala и невозможно было установить связь с другими группами, применяющими аналогичные методы хищения данных.
Эксперты подчеркивают важность повышенной бдительности сотрудников к входящим сообщениям и призывают использовать лицензионные программы, не скачивать приложения с непроверенных сайтов и не переходить по непроверенным ссылкам.
Ленивая Коала вкладывает значительные финансовые и интеллектуальные ресурсы в разработку своих инструментов. Архитектура и транспортная система, разработанные на высоком технологическом уровне, позволяют бэкдору* оставаться незамеченным в скомпрометированных системах в течение длительного времени, осуществляя шпионскую деятельность, кражу конфиденциальной информации или сбор важных данных.
Основные методы, которыми пользовались мошенники:
- Заражение вредоносным ПО;
- Эксплуатация уязвимостей;
- Социальная инженерия.
Тенденция к снижению входного порога в киберпреступность
В связи с появлением все более новых схем мошенничества, многие из которых широко распространяются через интернет, вероятно, что этот порог станет еще ниже в течение текущего года.
В конце марта «Коммерсантъ» сообщил о новом способе обмана, при котором мошенники могут получить данные доступа к «Госуслугам». Злоумышленники создают фишинговые сайты под видом порталов операторов связи и рассылают push-уведомления жертвам с просьбой подтвердить паспортные данные по ссылке, ведущей на такой сайт, для верификации номера. После того как пользователь переходит на «Госуслуги», где ему нужно ввести логин и пароль от личного кабинета, мошенники получают доступ как к аккаунту жертвы, так и подтвержденную информацию об абоненте.
Охрана информационной безопасности в любой компании является сложной задачей, к которой сегодня необходимо относиться с большим вниманием и ответственностью.
*Бэкдор — уязвимость, дающая несанкционированный доступ к компьютеру, смартфону и т. п.