Новая кампания социальной инженерии отбирает номера у мобильных операторов

Исследователи ИБ-компании CrowdStrike обнаружили новую кампанию , нацеленную на фирмы в сфере телекоммуникаций и аутсорсинга бизнес-процессов.

По словам экспертов, конечная цель этой кампании – получить доступ к сетям операторов мобильной связи и провести атаку с подменой SIM-карты (SIM Swapping (SIM-свопинг, Port Out) — вид мошенничества, в ходе которого номер телефона жертвы переназначается на SIM-карту в телефоне мошенника, чтобы мошенник получал звонки и СМС, которые отправляются на номер жертвы. Злоумышленник таким образом может получить доступ к ученым записям жертвы, в том числе в банковских и криптовалютных сервисах.

» data-html=»true» data-original-title=»SIM Swapping»>SIM Swapping). CrowdStrike приписывает финансово мотивированные атаки группировке Scattered Spider.

Утверждается, что первоначальный доступ к целевой среде осуществляется с помощью атак социальной инженерии, Вишинг или голосовой фишинг – это вид кибератак, в которых злоумышленники используют телефонные звонки и хитроумные методы социальной инженерии, чтобы собрать конфиденциальную информацию у своих целей.

» data-html=»true» data-original-title=»Вишинг»>вишинг — атак, сообщений Telegram, и выдачи себя за IT-персонал. В ходе атаки киберпреступник направляет жертву на фишинговый сайт, где жертва вводит свои учетные данные, или убеждает установить инструменты удалённого доступа, такие как AnyDesk и Getscreen.me.

Если целевая учетная запись защищена с помощью двухфакторной аутентификации (2FA), злоумышленник либо убеждает жертву сказать одноразовый пароль, либо использует технику атаки под названием Усталость от многофакторной аутентификации (MFA  Fatigue) — это название метода, используемого злоумышленниками для заполнения приложения аутентификации пользователя push-уведомлениями в надежде, что они примут их и, следовательно, позволят злоумышленнику получить доступ к учетной записи или устройству.

» data-html=»true» data-original-title=»MFA Fatigue»>MFA Fatigue, которая использовалась при взломе Microsoft, Cisco и Uber.

Во многих своих атаках Scattered Spider получал доступ к консоли многофакторной аутентификации (МФА) скомпрометированного объекта и регистрировал свои устройства, чтобы осуществлять постоянный удалённый доступ с помощью легитимных инструментов удалённого контроля. Это позволяет киберпреступнику оставаться незамеченным.

После первоначального доступа и установления постоянства злоумышленник:

  • проводит разведку сред Windows, Linux, Google Workspace, Azure AD, Microsoft 365 и AWS;
  • выполняет Боковое перемещение (Lateral Movement) — техника, используемая хакерами для постепенного продвижения от взломанной точки входа к остальной части сети в поисках конфиденциальных данных или других ценных активов для утечки.

» data-html=»true» data-original-title=»Боковое перемещение»>боковое перемещение по сети;

  • использует SharePoint и OneDrive для сбора информации о VPN и МФА.
  • Напомним, что в сентябре компания Uber подверглась атаке социальной инженерии , в ходе которой злоумышленник, притворяясь IT-специалистом, убедил сотрудника написать его пароль, который позволил киберпреступнику получить доступ к системам Uber.

    Источник