Cercetătorii Kaspersky Lab au detectat un nou val de e-mail-uri de phishing direcţionat, create pentru ca infractorii să obţină câştiguri financiare. E-mail-urile păreau să fie documente legitime de achiziţii şi contabilitate şi au afectat cel puţin 400 de organizaţii industriale, majoritatea din Rusia. Seria de atacuri a început în toamna anului 2017 şi a vizat câteva sute de PC-uri din companii, din domenii precum petrol şi gaze, metalurgie, energie, construcţii şi logistică, conform comunicatului remis Redacţiei.
Cu aceste e-mail-uri, infractorii nu au atacat din întâmplare companii din domeniul industrial, printre alte organizaţii, ci le-au avut ca principală ţintă. Infractorii au trimis e-mail-uri care conţineau fişiere infectate, încercând să păcălească victimele să dezvăluie informaţii confidenţiale, pe care să le valorifice apoi pentru a obţine câştiguri financiare.
Potrivit datelor Kaspersky Lab, acest val de e-mail-uri a vizat în jur de 800 de PC-uri ale angajaţilor, cu scopul de a fura bani şi informaţii confidenţiale de la organizaţii, care să poată fi ulterior folosite în noi atacuri. E-mail-urile erau "deghizate" în scrisori contabile şi de achiziţii, cu un conţinut adecvat profilului organizaţiei vizate şi luau în calcul identitatea angajatului - destinatarul mesajului. Este demn de remarcat că atacatorii se adresau victimei pe numele său, ceea ce sugerează faptul că atacurile au fost atent pregătite, iar infractorii şi-au făcut timp să creeze o scrisoare personalizată pentru fiecare utilizator.
Atunci când destinatarul dădea click pe fişierele infectate, un soft legitim modificat era instalat discret pe computer, astfel încât infractorii să se poată conecta la el şi să examineze documentele şi software-ul legate de procesele de achiziţii, financiare şi de contabilitate. Mai mult, atacatorii căutau diferite modalităţi de a comite fraude financiare, cum ar fi să schimbe datele din facturi pentru a retrage bani, în beneficiul lor, se mai arată în comunicat.
Potrivit comunicatului, de fiecare dată când infractorii aveau nevoie de date sau resurse suplimentare, cum ar fi să obţină drepturi de administrator sau să fure date de autentificare şi conturi Windows, încărcau alte seturi de malware, pregătite individual pentru fiecare victimă. Acestea includeau spyware, instrumente de administrare de la distanţă, care extind controlul atacatorilor asupra sistemelor infectate şi malware care să exploateze vulnerabilităţile din sistemul de operare, precum şi instrumentul denumit Mimikatz, care le permite utilizatorilor să obţină date din conturile Windows.