Хакерська група FIN11 продовжує фішинг

Новини FireEye

Поділіться публікацією

Відносно нещодавно відкрита хакерська група FIN11 спеціалізується на програмах-вимагачах і здирництві. Останніми місяцями вона все частіше націлюється на німецькі та німецькомовні компанії. Вважається, що хакери діють з країн Співдружності Незалежних Держав (СНД).

«Останніми роками спостерігається різке зростання агресивних атак програм-вимагачів на бізнес; У 2019 році Mandiant відповів майже на 300 відсотків більше атак програм-вимагачів, ніж роком раніше». Так каже Женев'єв Старк, аналітик Mandiant Threat Intelligence. Хакерська група FIN11 є прикладом цієї тенденції: кіберзлочинці використовують програмне забезпечення-вимагач для монетизації своєї діяльності, а не, скажімо, шкідливе програмне забезпечення для торгових точок, щоб викрасти дані кредитної картки під час фінансових операцій. FIN11 використовує гібридну модель вимагання: вони викрадають дані жертв, поширюють програми-вимагачі CLOP, а потім погрожують опублікувати викрадені дані в Інтернеті, щоб змусити своїх жертв заплатити викуп. Ці претензії коливаються від кількох сотень тисяч доларів США до 10 мільйонів доларів США.

Цілями хакерської групи були фармацевтичні компанії

Група виділяється своїм особливо зухвалим підходом: на початку 2020 року вона все частіше націлювалася на фармацевтичні компанії, коли вони були особливо вразливі до пандемії коронавируса.

Ймовірні жертви, перелічені на веб-сайті CL0P^_-LEAKS у темній мережі, переважно знаходяться в Європі: близько половини постраждалих компаній розташовані в Німеччині. Вони працюють у різних галузях промисловості, включаючи автомобільну, обробну, технологічну, текстильну, серед ймовірних німців також були комунальні підприємства. У той час як веб-сайт CL0P^_-LEAKS дає неповну картину цілей FIN11 – він перераховує компанії, які зазнали нападів і відмовилися платити викуп – німецькомовні електронні листи, які FIN11 використовував у багатьох фішингових кампаніях у 2020 році, також натякають на те, що вони активно орієнтувалися на компанії, що працюють у німецькомовних країнах.

Цілеспрямовані корпоративні атаки

Хоча ці кампанії, ймовірно, в основному були націлені на німецькі компанії, вони також часто були націлені на компанії в інших країнах, таких як Австрія. Крім того, ми спостерігали випадки, коли як німецька компанія, так і її дочірні компанії в інших країнах зазнавали послідовних нападів.

Приклади німецькомовних рядків тем, які FIN11 використовує для фішингових електронних листів з червня по вересень

  • Щоденник 20.01.2020
  • повідомлення про хворобу
  • Angebot
  • повідомлення про аварію
  • новий документ
  • Замовлення 14-3863-524-006 червня: білінговий центр 3&1
  • Наказ 19/2002-021

 

Дізнайтеся більше на FireEye.com

 


Про Trellix

Trellix — це глобальна компанія, яка переосмислює майбутнє кібербезпеки. Відкрита та рідна платформа компанії Extended Detection and Response (XDR) допомагає організаціям, які стикаються з найсучаснішими загрозами сучасності, отримати впевненість у тому, що їхні операції захищені та стійкі. Експерти з безпеки Trellix разом із розгалуженою партнерською екосистемою прискорюють технологічні інновації за допомогою машинного навчання та автоматизації для підтримки понад 40.000 XNUMX бізнес- та державних клієнтів.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі