Group-IB приняла участие в операции Интерпола «Falcon» по пресечению деятельности киберпреступников из Нигерии. Группа, названная специалистами Group-IB TMT, несколько лет совершала массовые взломы корпоративной почты и похищала аутентификационные данные пользователей из браузеров,  электронной почты и FTP-серверов, в том числе на продажу.

Преступники действовали как минимум с 2017 года и скомпрометировали не менее 500 000 государственных и частных компаний в более чем 150 странах, в том числе и в России. В результате трансграничной операции, в которой участвовали Управление по борьбе с киберпреступностью Интерпола, полиция Нигерии и компания Group-IB (отдел по расследованию международных киберпреступлений, Сингапур) в Лагосе были арестованы три киберпреступника. Расследование продолжается, некоторые участники преступной группы до сих остаются на свободе.

OC, IO и OI

Группа занималась BEC-атаками (от англ. business email compromise – компрометация деловой почты). Три члена группы, известные под инициалами «OC» (32 года), «IO» (34 года) и «OI» (35 лет), личности которых были установлены благодаря использованию технологий слежения за киберпреступниками Group-IB, а также оперативной работе международной команды расследований Group-IB и Центра реагирования на инциденты кибербезопасности CERT-GIB, были арестованы в Лагосе нигерийским отделом киберполиции в рамках операции «Falcon».

По сообщению представителей нигерийской полиции, сведения, обнаруженные на устройствах арестованных членов группы TMT, подтвердили их причастность к преступной схеме и содержали данные, принадлежащие, как минимум, 50 000 пострадавших.

Фишинг без вакцины

Анализ деятельности преступников показал, что группа, маскируясь под бренды различных организаций, использовала массовые фишинговые рассылки для доставки популярных вредоносных программ под видом заказов на закупку, запросов данных о товарах и даже предложений помощи в борьбе с коронавирусом.

Для рассылки фишинговых писем злоумышленники использовали инструменты Gammadyne Mailer и Turbo-Mailer. Кроме того, они пользовались платформой MailChimp, чтобы узнать, открыла ли жертва полученное сообщение.

Специалисты отмечают, что группа использовала ранее взломанные почтовые аккаунты для новых фишинговых атак. Образцы электронных писем, обнаруженные и проанализированные системой Group-IB Threat Hunting Framework, были написаны на английском, русском, испанском и других языках, в зависимости от атакуемых целей.

Также эксперты считают, что киберпреступники, стоящие за этими кампаниями, используют исключительно общедоступные шпионские программы и трояны удаленного доступа (RAT), такие как AgentTesla, Loky, AzoRult, Pony, NetWire. Чтобы избежать обнаружения и отслеживания традиционными системами безопасности, группа использует публичные крипторы. Для коммуникации с командным сервером злоумышленники, в частности, применяли протоколы SMTP, FTP, HTTP.

Цель группы – кража аутентификационных данных из браузеров, электронной почты и FTP-клиентов. В ходе своей деятельности злоумышленникам удалось скомпрометировать организации по всему миру, в том числе в США, Великобритании, Сингапуре, Японии, России и даже у себя «дома» в Нигерии.

Хотя специалисты продолжают изучать методы монетизации украденных данных, уже известно, что киберпреступники скорее всего продавали доступ к аккаунтам, а также конфиденциальные данные, извлеченные из электронных писем, на хакерских форумах тем, кто предлагал самую высокую цену.

Директор по расследованию киберпреступлений Интерпола Крейг Джонс подчеркнул роль сотрудничества между всеми участниками расследования и отметил важность государственно-частных отношений в борьбе с преступностью.

«Эта группа использовала устоявшуюся криминальную бизнес-модель. Начиная с компрометации и до обналичивания, они использовали множество инструментов и методов для извлечения максимальной прибыли. Мы с нетерпением ждем дальнейших результатов совместной операции», – отмечает Крейг Джонс.

«Эта трансграничная операция еще раз продемонстрировала, что только эффективное сотрудничество между частными компаниями в сфере кибербезопасности и международными правоохранительными органами позволяет привлекать преступников к ответственности, —  комментирует  Веста Матвеева, руководитель отдела расследований высокотехнологичных преступлений Group-IB (Сингапур). — Подобный подход позволяет преодолеть различия в законодательстве стран, которые мешают обмену криминалистически значимыми данными. Расследование еще продолжается, но мы довольны теми результатами, которых удалось достичь благодаря скоординированным усилиям Интерпола при поддержке киберполиции Нигерии».

Фото: Интерпол

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии