Опасна хакерска група атакува ключови системи в САЩ чрез социален инженеринг

Хакерска група, известна под името Scattered Spider, е започнала да атакува виртуални сървъри (хипервайзори) на VMware ESXi, използвани от компании в секторите на търговията, авиотранспорта и транспорта в Северна Америка.

Според анализ на експертите от Google (екипа на Mandiant), тези атаки не използват обичайни софтуерни уязвимости. Вместо това, хакерите разчитат на социален инженеринг – техника, при която чрез измамни телефонни обаждания до IT отделите на компаниите успяват да получат достъп до вътрешни системи.

„Това са изключително умели и настъпателни нападатели, които използват хитри и целенасочени методи. Те не нападат случайни жертви, а планират и изпълняват операции срещу най-важните данни и системи на организацията“, казват от Google.

Групата е известна още с имената 0ktapus, Muddled Libra, Octo Tempest и UNC3944. Тя използва усъвършенствани методи за измама, за да се представя за служители и да получи първоначален достъп до вътрешни системи. След това хакерите използват вече наличните системни инструменти, за да се придвижват из мрежата – техника, известна като "living-off-the-land".

Една от основните им цели е да получат контрол над Active Directory – сървър, който управлява потребителите и достъпа в мрежата. Оттам те се насочват към виртуалната инфраструктура на VMware vSphere, която управлява виртуалните машини на компанията.

Според експертите от Google, този метод е изключително ефективен, защото:

  • заобикаля традиционните системи за сигурност,
  • оставя много малко следи след атаката,
  • позволява директно извличане на чувствителна информация или инсталиране на рансъмуер (вирус, който блокира системите и изисква откуп).

Какво можем да научим от това?

Атаките от този тип показват, че дори най-сигурните на пръв поглед системи могат да бъдат компрометирани чрез измама на човешко ниво. Затова е изключително важно:

  • IT екипите да бъдат обучени да разпознават опити за социален инженеринг;
  • да се използват многофакторна автентикация и други мерки за защита;
  • да се следи внимателно достъпът до критични системи.

Ако имате виртуализирана инфраструктура във вашия бизнес – независимо дали е малък или голям – сега е моментът да прегледате мерките си за сигурност. Хакерите стават все по-хитри, а основната им цел е вашата най-ценна информация.

Как протича атаката?

Хакерите действат в пет ясно разграничени стъпки:

  • 1. Първоначално проникване и събиране на информация

    Атаката започва със събиране на данни – хакерите се сдобиват с вътрешни документи, ръководства за ИТ поддръжка, организационни диаграми и дори достъп до пароли, съхранени в мениджъри като HashiCorp Vault. Те дори се обаждат на ИТ отдела, като се представят за важен администратор, и искат нулиране на парола – тактика, която често успява.

  • 2. Достъп до виртуалната среда

    След като получат нужната информация, те прехвърлят атаката към виртуалните сървъри, свързани с Active Directory. Оттам поемат контрол над централната система за управление – VMware vCenter. С помощта на инструмент, наречен teleport, създават постоянен криптиран канал за комуникация, който заобикаля защитните стени.

  • 3. Контрол над ESXi сървърите

    Хакерите активират достъпа по SSH (отдалечен достъп чрез терминал) до сървърите, нулират root паролите и използват хитра техника, наречена „disk-swap“. При нея спират виртуална машина с ролята на домейн контролер (DC), откачат виртуалния ѝ диск и го закачат към друг сървър, който контролират. Така копират основния файл с потребителските данни – NTDS.dit – и след това възстановяват всичко, така че никой да не забележи промяната.

  • 4. Унищожаване на резервните копия

    След като вече имат контрол, следващата стъпка е да изтрият резервните копия, снимки на виртуални машини и хранилища с цел да попречат на възстановяването на системата след атаката.

  • 5. Разпространение на рансъмуер

    С последния удар те качват своя персонализиран рансъмуер директно на сървърите чрез сигурни протоколи като SCP или SFTP, използвайки вече отворения SSH достъп.

Тагове:

#Киберсигурност | #Бизнес Сигурност | #Извличане На Данни | #Идентификационни Данни | #Изтичане На Данни | #Кибершпионаж | #Корпоративна Сигурност | #Кражба На Данни | #Пароли | #Човешки Фактор |

Последни Публикации

1
кибератака върху реакт и DDoS атака срещу Cloudflare

От React2Shell до 29,7 Tbps DDoS – лудата киберседмица

Тази седмица интернет отново се тресеше – от критична уязвимост в най-популярната платформа за уеб разработка до най-голямата DDoS атака в историята. Хакери атакуваха инструменти с изкуствен интелект, разпространяваха фалшиви банкови приложения и заливаха цели мрежи с трафик. Всичко това се случи за ...
2
тълпи от хора оковани във информационни вериги, които възпират тяхното право на свободно изразяване и придвижване

Как Индия и Русия установиха тоталния контрол над масите

През последните месеци все повече държави въвеждат практика, която на пръв поглед изглежда „за наше добро“ – задължително предварително инсталиране на правителствени приложения върху всички нови смартфони чрез промяна в закона или административна заповед. Индия и Русия вече го направиха официално. И ...
3
Sturnus завладява смартфона на потребител

Внимание: Sturnus завладява телефони и източва банкови сметки

Специалисти по киберсигурност разкриха подробности за нов злонамерен софтуер (malware), който атакува именно телефоните с Android. Той се нарича Sturnus и е от типа „банков троянски кон“ – тоест програма, която краде банкови данни и може напълно да завладее телефона, за да извършва измами с парите н ...
4
американци са предани на съд, защото помагат на корейски ИТ работници да работят незаконно чрез отдалечен достъп

$2,2 млн. за Пхенян: петима признаха вина за голямата IT измама

Петима души се признаха за виновни, че са помагали на севернокорейски IT специалисти да работят незаконно в американски компании Министерството на правосъдието на САЩ обяви в петък, че петима души са се признали за виновни, защото са помагали на Северна Корея да заобикаля международните санкции и да ...
5
във футуристична съдебна зала се води дело от Гугъл срещу хакерска организация

Дело за 1 млрд. долара: Google срещу PhaaS

Google съди китайски хакери за огромна измамна платформа Google заведе гражданско дело в съда на САЩ в Ню Йорк (конкретно в Южния окръг на Ню Йорк, срещу хакери от Китай. Те стоят зад голяма платформа за измами, наречена Lighthouse. Тази платформа работи по модела Phishing-as-a-Service, което означа ...
6
супергерои се борят с киберзапалхите на седмицата

Хакери, измами и затвор: Топ киберсъбития от седмицата

Новият Рансъмуер "Cephalus" Атакува Чрез Компрометирани RDP Акаунти От средата на юни 2025 г. в киберпространството оперира нов рансъмуер, базиран на езика Go, наречен Cephalus. Той успява да проникне в организации, като краде идентификационни данни от акаунти за Протокола за отдалечен работен плот ...