Обзор новостей социальной инженерии

1
Хакерская группа RedCurl атакует крупные организации в Австралии, Сингапуре и Гонконге
Специалисты F.A.C.C.T. обнаружили новую вредоносную кампанию, осуществляемую группой хакеров RedCurl.

Эта кампания нацелена на организации в Австралии, Сингапуре и Гонконге, затрагивая такие отрасли, как строительство, логистика, авиаперевозки и горнодобывающая промышленность.

RedCurl, активная с 2018 года и впервые обнаруженная в 2019 году, специализируется на кибершпионаже. Хакеры используют уникальные инструменты для кражи деловой переписки, личных данных сотрудников и юридических документов. Для достижения своей цели они тщательно планируют атаки, что приводит к периоду от двух до шести месяцев между первоначальным заражением целевой сети и фактической кражей данных.

Группа RedCurl имеет обширную географию деятельности, совершив 40 успешных атак в России, Великобритании, Германии, Канаде и Норвегии.

В конце 2023 года они продолжили использовать электронные письма с вложенными SVG-файлами или RAR-архивами для первоначального заражения. Эти файлы маскируются под официальные документы от известных компаний, таких как Amazon и Samsung, и включают механизмы, загружающие вредоносный код.

Для закрепления своего присутствия в системе жертвы, RedCurl применяет сложные методы, включая использование запланированных задач в планировщике Windows. На последующих этапах атаки происходит сбор информации о системе и ее отправка на серверы хакеров.

Исследователи также обнаружили примеры успешных атак, в результате которых злоумышленникам удалось эксфильтрировать слепки базы данных Active Directory из австралийских компаний.

Чтобы защититься от атак RedCurl, эксперты рекомендуют компаниям предпринять следующие меры:

* Усилить защиту электронной почты.
* Регулярно отслеживать необычную активность в планировщике задач Windows, обращая внимание на наличие подозрительных запланированных задач.
* Использовать специализированные решения для защиты Active Directory.
* Обучать сотрудников распознавать фишинговые атаки.

2
Аналитический центр по безопасности: прогноз фишинга на 2024 год
Воспользуйтесь бесплатными материалами от StopPhish для проверки и обучения сотрудников.
Эксперты из Egress исследуют, насколько масштабными и изощренными будут фишинговые атаки в этом году

2023 год стал новаторским годом в области достижений в области кибербезопасности и атак, а новые разработки попали в заголовки газет по всему миру. В 2024 году можно ожидать все более продвинутых фишинговых кампаний, использующих возможности искусственного интеллекта, и, как следствие, более изощренных и частых атак. Уже в 2024 году мы стали свидетелями ряда взломов и атак, включая использование «фишинговых приманок на заказ» против сотрудников Microsoft.

Быстрее, сложнее и целенаправленнее

В период с 2023 по 2024 год ключевой тенденцией является автоматизация кибератак и, что более важно, то, как злоумышленники могут комбинировать и автоматизировать несколько этапов традиционной цепочки. К сожалению, это будет продолжать расширяться; ожидается, что это дойдет до автоматического создания или выбора шаблонных фишинговых атак, адаптированных к разведывательной информации пользователя с открытым исходным кодом (OSINT), отправки атаки, запроса и подтверждения MFA и подтверждения компрометации для выполнения последующих атак.

Киберпреступники будут использовать OSINT, собранный с помощью искусственного интеллекта, для создания правдоподобных предысторий, просматривая профили в социальных сетях менее чем за секунду или прося ChatGPT написать наиболее убедительные сообщения, и даже использовать программное обеспечение с искусственным интеллектом для создания полезной нагрузки и ускорения доставки.

Сокращение участия злоумышленников позволяет проводить более сложные целевые атаки, при этом субъект угрозы не тратит время, деньги или усилия, и в конечном итоге повышает среднюю планку успешных атак.

Безопасность искусственного интеллекта выходит на первый план

Злоумышленники, использующие искусственный интеллект в качестве оружия, будь то использование больших языковых моделей (LLM) или автоматизация генерации специальных функций A / B-тестирования в фишинговых электронных письмах и более широкие кибератаки, по-прежнему будут. Однако часто упускается из виду область, нацеленная на системы искусственного интеллекта, которые используются для защиты самих организаций.

Хотя эти системы являются преимуществом для улучшения контроля технологий, защищающих организации, злоумышленники воспользовались открывшейся возможностью. Зачем бороться с технологией, если вы можете научить ее, что все ваши атаки "безопасны"?

Это эволюция от атак на основе обфускации, которые нацелены непосредственно на технологию; теперь злоумышленники могут нацеливаться на технологию и стоящее за ней машинное обучение.

Этот сложный таргетинг распространяется на креативные атаки, которые затрудняют обработку естественного языка (NLP) и лингвистические проверки для обнаружения вредоносных формулировок в электронных письмах. Эксперты прогнозируют, что использование невидимых символов, двойников и изображений для избегания сканируемых слов, которые традиционно используются в НЛП, будет становиться все более частым.

В аналогичном ключе мы, вероятно, увидим всплеск полезных данных с ограничением по паролю, когда полезная информация изначально скрыта, а также больше атак, поступающих через зашифрованные электронные письма, которые решения безопасности с трудом сканируют.

Количество многоканальных атак растет

Кибератаки становятся все более изощренными, но они также используют множество каналов для придания легитимности. Жертвы могут получать QR-код в email, а затем последующее SMS-сообщение, копирующее многоканальные методы, которые обычно используются в маркетинге, и даже многофакторную аутентификацию.

В 2024 году мы можем наблюдать только рост этой тенденции. А поскольку приложения для обмена сообщениями, такие как WhatsApp и Signal, имеют меньше систем безопасности, чем электронная почта, нетрудно представить, что под прицел попадет больше каналов.

Как и в предыдущие годы, кибератаки, вероятно, станут более частыми и продвинутыми, поскольку сообщество киберпреступников использует новые инструменты для уклонения от обнаружения.

Осознание этих рисков и приоритет безопасности и повышению осведомленности станет ключом к тому, чтобы оставаться на шаг впереди в 2024 году.

Джек Чепмен - старший вице-президент по анализу угроз в Egress.
Джеймс Дайер - руководитель отдела анализа угроз в Egress


3

Фишинг с использованием искусственного интеллекта вырос на 222%, предупреждает отчет Acronis
Компания Acronis опубликовала результаты своего сравнительного отчета о киберугрозах за вторую половину 2023 года. "Отчет Acronis о киберугрозах за второе полугодие 2023 года: тревожный рост кибератак, малые и средние предприятия под прицелом" представляет собой углубленный анализ ключевых проблем безопасности и распространенных киберугроз во всем мире.

Используя данные с более чем миллиона уникальных конечных точек в 15 странах, отчет показывает, что фишинговым атакам с использованием искусственного интеллекта подверглись более 90% организаций, что привело к огромному росту числа атак по электронной почте - на 222% в 2023 году по сравнению со второй половиной 2022 года.

В то время как разновидности программ-вымогателей и количество новых групп сокращаются, наиболее известные семейства вектора атак по-прежнему приводят к потере компаниями по всему миру данных и денег. В отчете подчеркивается отсутствие надежных решений безопасности для обнаружения использования уязвимостей нулевого дня. Организации часто становятся жертвами атак из-за задержек с исправлением уязвимого программного обеспечения, что позволяет субъектам угрозы получить права администратора домена, удалить средства безопасности и получить доступ к конфиденциальной информации.

Кандид Уэст, вице-президент Acronis по управлению продуктами, отметил: "Во всем мире признается тревожная тенденция, когда злоумышленники продолжают использовать ChatGPT и аналогичные системы искусственного интеллекта для повышения эффективности кибератак, создания вредоносного кода и автоматизации атак. Сейчас, как никогда, корпорациям необходимо уделять приоритетное внимание комплексным решениям киберзащиты для обеспечения непрерывности бизнеса".

В отчете подчеркивается несколько ключевых выводов, таких как то, что Сингапур, Испания и Бразилия стали странами, наиболее подверженными вредоносным атакам в четвертом квартале 2023 года. Несмотря на снижение количества URL-адресов, заблокированных на конечной точке, на 36% по сравнению с 4 кварталом 2022 года, 33,4% полученных электронных писем были идентифицированы как спам, при этом 1,5% содержали вредоносное ПО или фишинговые ссылки.

Подводя итог выводам отчета, Майкл Саби, вице-президент IDC по исследованиям, заявил: "В отчете Acronis о киберугрозах за второе полугодие 2023 года подчеркиваются угрозы, с которыми продолжают сталкиваться предприятия всех размеров по всему миру. К сожалению, злоумышленники продолжают извлекать выгоду из этой деятельности и используют методы, основанные на искусственном интеллекте, для создания более убедительных фишинговых схем, гарантируя, что эта проблема продолжит беспокоить предприятия".

Мы в социальных сетях