Контакты
Подписка 2024
ITSEC 2024
Форум ITSEC 2024: информационная и кибербезопасность России. Москва, Radisson Blu Belorusskaya. 15-16 октября
Участвуйте!

Хакеры BlueCharlie зарегистрировали 94 фишинговых доменов для похищения данных

04/08/23

hack122-Aug-04-2023-09-56-16-5648-AM

Исследователи Recorded Future зафиксировали всплеск активности киберпреступной группировки BlueCharlie, хакеры которой зарегистрировали 94 новых доменных имени начиная с марта 2023 года. По мнению экспертов, группа активно модифицирует свою инфраструктуру в ответ на публичное раскрытие информации о своей деятельности, пишут в Securitylab.

Группировка BlueCharlie, также известная под именами Blue Callisto, Callisto, COLDRIVER, Star Blizzard и TA446, обычно проводит фишинговые атаки, направленные на кражу учётных данных, используя поддельные страницы входа в личные кабинеты компаний, научно-исследовательских лабораторий и различных некоммерческих организаций.

По данным Recorded Future, в последней вредоносной кампании BlueCharlie изменила схемы именования доменов, добавив ключевые слова, связанные с IT и криптовалютами. Например: «cloudrootstorage[.]com», «directexpressgateway[.]com», «storagecryptogate[.]com» и «pdfsecxcloudroute[.]com».

Сообщается, что 78 из 94 новых доменов зарегистрированы с помощью регистратора доменных имён NameCheap. Среди других используемых регистраторов — Porkbun и Regway.

Эксперты рекомендуют компаниям внедрять защиту от фишинга, отключать работу макросов в офисных приложениях и регулярно менять пароли. Несмотря на использование типовых методов, BlueCharlie остаётся опасной группировкой, которая эволюционирует и обновляет свои тактики.

Появление новой инфраструктуры говорит о том, что хакеры отслеживают упоминания о себе в СМИ и пытаются затруднить анализ своей активности. Тем не менее, оперативное выявление изменений позволяет специалистам безопасности своевременно реагировать на угрозы.

Темы:ПреступленияфишингRecorded Futureрегистрация доменов
Безопасная разработка
Форум ITSEC 2024 | 08 октября | Оптимизируем инструментарий для процессов безопасной разработки
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...