Bahay Securitywatch Ang mga taga-Nigeria scammers ay nagpatibay ng mas sopistikadong pag-atake

Ang mga taga-Nigeria scammers ay nagpatibay ng mas sopistikadong pag-atake

Video: Nigerian Scammer Pays Back His Victim! (Nobyembre 2024)

Video: Nigerian Scammer Pays Back His Victim! (Nobyembre 2024)
Anonim

Ang mga prinsipe na Nigerian ay may mga bagong trick sa kanilang mga manggas.

Tandaan ang mga 419 scam? Ito ang mga madalas-hindi nakasulat na mga mensahe ng email na nagsasabing nagmula sa isang mayamang indibidwal na gustong magbayad nang malaki para sa tulong na maililipat ang kanyang kayamanan sa bansa. Sa pagiging totoo, nang ibigay ng mga biktima ang kanilang mga detalye sa pananalapi upang makatulong, at makakuha ng malaking kabayaran, ninakawan ng mga pandaraya ang mga account sa bangko at nawala.

Lumilitaw ang mga scammers na ito ay pumili ng mga diskarte sa pag-atake at pagnanakaw ng data na dati nang ginagamit ng mas sopistikadong cyber-crime at cyber-espionage group, sinabi ng mga mananaliksik ng Palo Alto Networks. Ang mga mananaliksik mula sa Unit 42, koponan ng intelligence intelligence ng kumpanya, ay nagbalangkas ng serye ng mga pag-atake laban sa mga negosyanteng Taiwanese at South Korean sa ulat na "419 Ebolusyon" na inilabas nitong Martes.

Noong nakaraan, ang mga pang-scam sa panlipunan na pangunahin ay pangunahing target na "mayaman, hindi nagtataguyod ng mga indibidwal." Sa pamamagitan ng mga bagong kasangkapan, ang mga 419 scammers na ito ay lumilitaw na inilipat ang pool ng biktima upang isama ang mga negosyo.

"Ang mga aktor ay hindi nagpapakita ng isang mataas na antas ng teknikal na acumen, ngunit kumakatawan sa isang lumalagong banta sa mga negosyo na hindi pa naging pangunahing target nila, " sabi ni Ryan Olson, intelligence director ng Unit 42.

Mga sopistikadong Pag-atake ng Mga Di Uninitiated

Sinubaybayan ni Palo Alto Networks ang mga pag-atake, na tinawag na "Silver Spaniel" ng mga mananaliksik ng Unit 42, sa nakaraang tatlong buwan. Ang mga pag-atake ay nagsimula sa isang nakakahamak na attachment ng email, na kapag nag-click, na-install ang malware sa computer ng biktima. Ang isang halimbawa ay isang liblib na tool sa pangangasiwa (RAT) na tinatawag na NetWire, na nagpapahintulot sa mga umaatake na malayuan ang mga machine ng Windows, Mac OS X, at Linux. Ang isa pang tool, DataScrambler, ay ginamit upang i-repackage ang NetWire upang maiwasan ang pagtuklas ng mga programa ng antivirus. Ginamit din ang DarkComet RAT sa mga pag-atake na ito, sinabi ng ulat.

Ang mga tool na ito ay mura at madaling magamit sa mga underground forum, at maaaring "ma-deploy ng sinumang indibidwal na may laptop at isang e-mail address, " sabi ng ulat.

Ang 419 scammers ay mga dalubhasa sa panlipunang engineering, ngunit ang mga baguhan pagdating sa pagtatrabaho sa malware at "nagpakita ng labis na mahirap na seguridad sa pagpapatakbo, " ang ulat na natagpuan. Kahit na ang imprastraktura ng command-and-control ay idinisenyo upang magamit ang mga dinamikong domain ng DNS (mula sa NoIP.com) at isang serbisyo ng VPN (mula sa NVPN.net), ang ilan sa mga umaatake ay na-configure ang mga domain ng DNS upang ituro sa kanilang sariling mga IP address. Ang mga mananaliksik ay nagawang masubaybayan ang mga koneksyon sa mga nagbibigay ng Internet ng mobile at satellite Internet, sinabi ng ulat.

Ang mga Scammers ay May Isang Matutunan

Sa ngayon, hindi sinasamantala ng mga umaatake ang anumang mga kahinaan sa software at umaasa pa rin sa panlipunang engineering (na kung saan sila ay mahusay) upang linlangin ang mga biktima sa pag-install ng malware. Lumilitaw ang mga ito na nagnanakaw ng mga password at iba pang data upang ilunsad ang mga follow-up na pag-atake sa social engineering.

"Sa ngayon hindi namin napagmasdan ang anumang pangalawang payload na naka-install o anumang pag-ilid ng paggalaw sa pagitan ng mga system, ngunit hindi maaaring mamuno sa aktibidad na ito, " ang mga mananaliksik ay sumulat.

Natuklasan ng mga mananaliksik ang isang Nigerian na paulit-ulit na binanggit ang malware sa Facebook, na humihiling tungkol sa mga partikular na tampok ng NetWire o humiling ng suporta na nagtatrabaho sa Zeus at SpyEye, halimbawa. Habang ang mga mananaliksik ay hindi pa naiugnay ang tiyak na aktor na ito sa pag-atake ng Silver Spaniel, siya ay halimbawa ng isang tao "na nagsimula sa kanilang mga kriminal na karera na nagpapatakbo ng 419 na mga scam at nagbabago ang kanilang bapor upang magamit ang mga tool sa malware na natagpuan sa mga underground forum, " sabi ni Palo Alto Networks.

Inirerekumenda ng ulat na hadlangan ang lahat ng maipapatutupad na mga attachment sa mga email at pag-inspeksyon .zip at .rar archive para sa mga potensyal na nakakahamak na file. Dapat ding hadlangan ng mga firewall ang pag-access sa mga karaniwang inaabuso na mga domain ng Dynamic DNS, at ang mga gumagamit ay kailangang sanay na maging kahina-hinala sa mga kalakip, kahit na ang mga filenames ay mukhang lehitimo o nauugnay sa kanilang trabaho, sinabi ni Palo Alto Networks. Kasama sa ulat ang mga patakaran ng Snort at Suricata upang makita ang trapiko sa Netwire. Inilabas din ng mga mananaliksik ang isang libreng tool upang i-decrypt at mabasa ang utos at kontrolin ang trapiko at ibunyag ang data na ninakaw ng mga Silver Spaniel attackers.

"Sa oras na ito hindi namin inaasahan na ang mga aktor na Silver Spaniel ay magsisimula sa pagbuo ng mga bagong tool o pagsasamantala, ngunit malamang na sila ay magpatibay ng mga bagong tool na ginawa ng mas may kakayahang aktor, " sabi ng ulat.

Ang mga taga-Nigeria scammers ay nagpatibay ng mas sopistikadong pag-atake