Ловля на живца: злоумышленники распространяют троянец через финансовые каналы в Telegram
03/11/24
Эксперты Глобального центра исследований и анализа угроз (GReAT) «Лаборатории Касперского» обнаружили вредоносную кампанию, направленную на пользователей и компании из сферы финансов и трейдинга. Злоумышленники распространяют через тематические Telegram-каналы троянца, который позволяет получать удалённый доступ к устройству в целях шпионажа и красть данные. Атаки зафиксированы более чем в 20 странах, в том числе в России.
Основной вектор заражения. Злоумышленники прикрепляют к постам в Telegram архивы с вредоносными файлами внутри (с расширениями типа .lnk, .com и .cmd). Если пользователь откроет эти файлы, на устройство загрузится вредоносное ПО — троянец DarkMe, позволяющий удалённо выполнять команды с сервера злоумышленников и красть данные.
Атакующие постарались тщательно скрыть следы заражения. Например, после установки вредоносное ПО удаляет файлы, которые использовались для доставки импланта DarkMe. Также они увеличили размер файла импланта, чтобы усложнить атрибуцию и сбить детекты. Это осуществляется за счёт добавления в файл мусорных кода и строк. Злоумышленники скрыли и другие следы: после выполнения своих задач они удаляли использовавшиеся в фазе пост-эксплуатации файлы, инструменты и ключи реестра, чтобы затруднить обнаружение и расследование инцидента.
Кто стоит за атаками. Кампания, судя по всему, связана с группой DeathStalker (ранее Deceptikons). Она действует минимум с 2018 года, по некоторым данным — с 2012. Злоумышленники работают как «кибернаёмники», то есть оказывают хакерские услуги, и занимаются финансовой разведкой: собирают различную коммерческую, финансовую и личную информацию, например в пользу конкурентов. В основном группа атакует малый и средний бизнес, финтех-компании, финансовые и юридические организации. Судя по атакам, в состав DeathStalker входят злоумышленники, способные разрабатывать собственные инструменты, и хорошо понимающие ландшафт киберугроз.
«Вместо традиционных фишинговых методов атакующие использовали для распространения вредоносного ПО Telegram-каналы. Причём в более ранних кампаниях они заражали устройства и через другие платформы для общения, например Skype. Мессенджер может вызывать у потенциальных жертв больше доверия, чем фишинговый сайт. Кроме того, загрузка файлов из таких приложений может показаться менее опасной, чем скачивание из интернета, — объясняет Татьяна Шишкова, ведущий эксперт Kaspersky GReAT. — Обычно мы рекомендуем осторожно относиться к различным электронным письмам и ссылкам, но эта кампания показала, что важно быть бдительными и при использовании других ресурсов, в том числе приложений для общения вроде Skype и Telegram».
Чтобы защититься от онлайн-угроз, «Лаборатория Касперского» рекомендует пользователям:
- установить защитное решение от надёжного поставщика, такое как Kaspersky Premium. Приложение предупредит о попытке перейти на подозрительный ресурс или скачать потенциально опасный файл. Эффективность решений «Лаборатории Касперского» подтверждается независимыми тестами;
- повышать уровень киберграмотности, чтобы уметь противостоять различным угрозам. Например, читать блоги компаний, специализирующихся на информационной безопасности.
Компаниям:
- предоставлять ИБ-специалистам доступ к свежей информации о киберугрозах, например с помощью сервисов Threat Intelligence, чтобы помочь оперативно выявлять и устранять киберугрозы для организации;
- регулярно проводить обучающие тренинги для сотрудников, чтобы снизить вероятность успешных атак с использованием методов социальной инженерии, например с помощью онлайн-платформы Kaspersky Automated Security Awareness Platform. Для расширения навыков ИБ-специалистов подойдут продвинутые тренинги от экспертов «Лаборатории Касперского»;
- использовать комплексные линейки решений, такие как Kaspersky Symphony. Продукты, входящие в её состав, обеспечивают защиту в режиме реального времени, и подойдут для компаний разных размеров и отраслей.