Найти в Дзене
CISOCLUB

Silent Ransom Group: новая угроза для юридических и финансовых компаний США

Группа киберпреступников Silent Ransom Group (SRG), также известная как Luna Moth и UNC3753, с марта 2022 года занимается вымогательством данных у юридических и финансовых компаний в США. После закрытия Conti ransomware group эта организация отказалась от классических методов шифрования данных и перешла к более изощренной тактике, основанной на социальной инженерии и фишинговых атаках с обратным вызовом. Изначально SRG применяла методы, ранее характерные для программ-вымогателей, — однако уже к 2023 году группа перешла к прямому хищению конфиденциальной информации. Используя опыт работы с Conti, злоумышленники проводят масштабные фишинговые кампании, в частности серии BazarCall, направленные на сотрудников компаний. Основные особенности тактик SRG: За счёт использования инструментов удалённого доступа, таких как Splashtop и ScreenConnect, злоумышленники получают контроль над устройствами жертв. В течение двух-четырёх часов они производят таргетированный поиск ключевых юридических и кли
Оглавление
   Источник: www.secureblink.com
Источник: www.secureblink.com

Silent Ransom Group: новая угроза для юридических и финансовых фирм США

Группа киберпреступников Silent Ransom Group (SRG), также известная как Luna Moth и UNC3753, с марта 2022 года занимается вымогательством данных у юридических и финансовых компаний в США. После закрытия Conti ransomware group эта организация отказалась от классических методов шифрования данных и перешла к более изощренной тактике, основанной на социальной инженерии и фишинговых атаках с обратным вызовом.

Эволюция тактик SRG: от вымогательства к хищению данных

Изначально SRG применяла методы, ранее характерные для программ-вымогателей, — однако уже к 2023 году группа перешла к прямому хищению конфиденциальной информации. Используя опыт работы с Conti, злоумышленники проводят масштабные фишинговые кампании, в частности серии BazarCall, направленные на сотрудников компаний.

Основные особенности тактик SRG:

  • Регистрация доменов, имитирующих легитимные юридические фирмы.
  • Рассылка фишинговых email с маскировкой под ИТ-отдел и создание эффекта срочности.
  • Мотивирование жертв обращаться по поддельным номерам службы поддержки.
  • Незаметная установка средств удаленного управления (RMM), замаскированных под «критические обновления безопасности».

За счёт использования инструментов удалённого доступа, таких как Splashtop и ScreenConnect, злоумышленники получают контроль над устройствами жертв. В течение двух-четырёх часов они производят таргетированный поиск ключевых юридических и клиентских данных.

Обработка и вывод информации

Собранные данные фильтруются и передаются на контролируемые киберпреступниками серверы с помощью утилит WinSCP и Rclone. Особое внимание уделяется фирмам среднего размера, с недостаточной степенью кибербезопасности.

География и цели атак

SRG сосредотачивает свои усилия на компаниях в США, особенно в таких регионах:

  • Нью-Йорк
  • Вашингтон, округ Колумбия
  • Калифорния

Основными мишенями являются организации, работающие с важными юридическими и финансовыми документами — управляющие компании, юридические фирмы, финансовые учреждения.

Рекомендации по защите от атак SRG

Эксперты в области кибербезопасности рекомендуют компаниям принимать комплексные меры защиты, по следующим направлениям:

  • Блокировка несанкционированных RMM-инструментов: настройка контроля запуска программ и использование white list-списков приложений.
  • Мониторинг и анализ процессов: выявление аномального поведения и внешних подключений.
  • Строгая сегментация сети: раздельный доступ к разным зонам с конфиденциальными данными.
  • Обучение персонала: регулярные тренинги по распознаванию сложных методов фишинга и имитационные кампании (phishing simulations).
  • Усиленная верификация ИТ-запросов: особенно по телефону и электронной почте.
  • Переход на Zero Trust Access: минимизация доверия и контроль доступа на основе принципа «минимальных прав».

_Подобные меры существенно сокращают риски успешных атак и скрытого проникновения в инфраструктуру компании._

Вывод

Silent Ransom Group демонстрирует тенденцию к отказу от привычных ransomware-моделей в пользу хищения данных и психоэмоционального давления на жертв. Сложные методы социальной инженерии и sophisticated phishing кампании требуют от организаций более проактивных мер защиты и постоянного повышения уровня информационной гигиены сотрудников. Неспособность адаптироваться к новым вызовам может обернуться многомиллионными убытками и урону репутации.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Silent Ransom Group: новая угроза для юридических и финансовых компаний США".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.