Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Silent Ransom Group: новые методы фишинга и угрозы вымогательства

Silent Ransom Group (SRG), известная также как Luna Moth или LeakedData, стала заметным игроком в сфере киберпреступности после распада известного синдиката вымогателей Conti в начале 2022 года. Эта группа отличается инновационным подходом к фишинговым атакам с обратным вызовом, что демонстрирует высокий уровень их технической подготовки и понимания социальной инженерии. Ключевой тактикой SRG является рассылка жертвам поддельных уведомлений о фиктивных платежах, которые вынуждают пострадавших звонить по указанным номерам телефонов. Во время таких звонков злоумышленники убеждают пользователей установить легитимные средства удаленного управления, получая тем самым несанкционированный доступ к их системам. Данная методика напоминает тактику BazarCall, которая уже зарекомендовала себя как эффективный инструмент социальной инженерии в руках киберпреступников. Silent Ransom Group преимущественно нацелена на организации в США, уделяя особое внимание секторам, работающим с конфиденциальной инф
Оглавление

Silent Ransom Group: новая угроза в мире кибербезопасности

Silent Ransom Group (SRG), известная также как Luna Moth или LeakedData, стала заметным игроком в сфере киберпреступности после распада известного синдиката вымогателей Conti в начале 2022 года. Эта группа отличается инновационным подходом к фишинговым атакам с обратным вызовом, что демонстрирует высокий уровень их технической подготовки и понимания социальной инженерии.

Методы атак: фишинг с обратным вызовом и BazarCall

Ключевой тактикой SRG является рассылка жертвам поддельных уведомлений о фиктивных платежах, которые вынуждают пострадавших звонить по указанным номерам телефонов. Во время таких звонков злоумышленники убеждают пользователей установить легитимные средства удаленного управления, получая тем самым несанкционированный доступ к их системам.

  • Использование легального программного обеспечения для удаленного доступа;
  • Обход традиционных механизмов защиты без применения шифрования;
  • Перемещение по сети жертвы для сбора и кражи конфиденциальных данных;
  • Вымогательство с угрозами публичного раскрытия украденной информации.

Данная методика напоминает тактику BazarCall, которая уже зарекомендовала себя как эффективный инструмент социальной инженерии в руках киберпреступников.

Целевые отрасли и география атак

Silent Ransom Group преимущественно нацелена на организации в США, уделяя особое внимание секторам, работающим с конфиденциальной информацией:

  • юридические фирмы;
  • страховые компании;
  • финансовые учреждения.

Выбор именно этих отраслей обусловлен как критической важностью обрабатываемых данных, так и тенденцией избегать публичного раскрытия инцидентов с утечками информации. Помимо США, зафиксированы случаи атак на организации в Германии, Канаде и Польше, что указывает на растущую международную активность группы.

Особенности фишинговых кампаний и обход защиты

Фишинговые кампании SRG тщательно спланированы и зачастую включают использование поддельных доменов, которые имитируют легитимные порталы. Это позволяет им эффективно похищать учетные данные жертв. Получив доступ, злоумышленники:

  • используют скомпрометированные логины для латерального перемещения по сети;
  • извлекают конфиденциальную информацию;
  • угрожают публично раскрыть украденные данные в случае отказа выполнить требования выкупа.

Применение легального программного обеспечения и социальная инженерия позволяют SRG поддерживать минимальное присутствие вредоносных программ, что затрудняет их обнаружение традиционными средствами защиты.

Рекомендации по защите от угроз SRG

Для эффективного противодействия атакам Silent Ransom Group организациям рекомендуется внедрять комплексный подход к безопасности, включающий:

  • мониторинг вредоносных доменов и статический анализ сетевого трафика;
  • ограничение доступа к конфиденциальной информации;
  • жесткие политики использования средств удаленного управления;
  • обязательное применение многофакторной аутентификации (MFA) для всех привилегированных учетных записей;
  • регулярное обучение сотрудников методам распознавания фишинга, особенно с обратным вызовом;
  • разработка четких схем реагирования на инциденты, адаптированных под вымогательство данных;
  • использование передовых средств обнаружения и реагирования — таких как обнаружение конечных точек и реагирование на них (EDR).

Silent Ransom Group демонстрирует, как современные киберпреступные организации умело комбинируют технические методы и социальную инженерию, чтобы достигать своих целей с минимальным риском обнаружения. В условиях роста подобных угроз организациям важно своевременно адаптировать свои меры безопасности, чтобы минимизировать возможные потери от атак.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Silent Ransom Group: новые методы фишинга и угрозы вымогательства".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.