2018 год отметился заметным ростом нигерийских BEC-атак

2018 год отметился заметным ростом нигерийских BEC-атак

В 2018 году нигерийские BEC-мошенники увеличили свою активность более чем в полтора раза. Чаще всего под удар злоумышленников попадают компании из высокотехнологичного сектора, оптовой торговли и промышленности.

Таковы результаты исследования аналитиков Unit 42 компании Palo Alto Networks, которые с 2014 года наблюдают за нигерийской киберпреступностью. Именно эта страна сохраняет глобальное лидерство по числу организаторов BEC-кампаний (Business Email Compromise, мошенничество с деловой перепиской). Эксперты объединяют нигерийских киберпреступников в условную группировку SilverTerrier. За последние четыре года злоумышленники совершили более 1,1 млн атак.

Авторы отчета отмечают неуклонный рост как числа членов SilverTerrier, так и масштабов ее деятельности. Если в 2017 году группировка насчитывала около 300 участников, то в 2018-м этот показатель превысил отметку в 400 человек. Количество атак выросло еще больше — на 54%.

С течением времени преступники все больше применяют не только социальную инженерию, но и вредоносное ПО. Основную часть используемых программ составляют шпионские трояны и RAT. Как уточняют аналитики, эти инструменты позволяют мошенникам лучше подготовиться к атакам. Кроме того, похищенная информация нередко попадает на черный рынок, обеспечивая злоумышленникам дополнительную прибыль.

Среди шпионских зловредов наибольшей популярностью у SilverTerrier пользуются LokiBot, Pony и Agent Tesla. Это простые в настройке программы, которые скрывают свою активность в корпоративном трафике и полагаются на базовые средства доставки данных (загрузка на веб- и FTP-серверы, работа с SMTP-подключениями). Чтобы затруднить обнаружение, мошенники применяют так называемые крипторы — специализированные утилиты для шифрования, обфускации и модификации вредоносных программ.

По подсчетам аналитиков, эти средства позволяют SilverTerrier ежемесячно создавать на базе 10 основных шпионских зловредов по тысяче уникальных образцов ПО. Авторы подчеркивают, что собирали статистику лишь среди своих заказчиков, и реальные цифры могут оказаться еще больше.

Несмотря на столь масштабное применение шпионских программ, все больше преступников предпочитают им системы удаленного управления — RAT, Remote Access Tools. Эти инструменты позволяют не только копировать важные данные, но и менять настройки пользовательского ПО, подключаться к сетевым ресурсам и совершать прочие действия от лица жертвы.

В прошлом году применение RAT выросло на 36%, в то время как количество шпионских программ упало на 26%. Такое положение вещей укладывается в тенденцию, о которой специалисты говорили еще в отчете за 2017 год. Хотя RAT требуют от операторов более серьезных навыков, чем простые шпионы, их атаки приносят большую прибыль за счет возможности добраться до ценных корпоративных ресурсов.

В 2018 году самым популярным RAT оказался NanoCore. Примечательно, что преступники используют взломанные версии этой программы, — после того, как ее автор получил за свои труды тюремный срок, купить дистрибутив стало невозможно. На втором месте расположился троян DarkCommett. Эта программа стала известной после того, как сирийское правительство следило с ее помощью за оппозиционерами. Замыкает тройку зловред NetWire.

По словам экспертов, защитные системы пока плохо справляются с обнаружением BEC-атак. В 2018 году онлайн-сканер VirusTotal показал, что лишь 53% антивирусных движков блокируют зловредное ПО преступников. К настоящему моменту эта цифра выросла до 58%. В этой связи специалисты призывают бизнес совмещать использование сигнатурных систем с другими решениями. Например, программами, которые определяют вредоносное ПО по особенностям поведения.

Источник: //threatpost.ru/nigerian-bec-scammers-increased-the-number-of-attacks/32593/

Оставить комментарий

Оставить коментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *