Обзор новостей информационной безопасности с 11 по 17 апреля 2025 года

Дайджест Start X № 417

17 апреля 2025
9 минут
эксперт в информационной безопасности в Start X
Андрей Жаркевич
эксперт в информационной безопасности в Start X
Андрей Жаркевич

Киберкампании

Как действуют преступники
  1. Злоумышленники представляются сотрудниками интернет-провайдеров и операторов связи и сообщают, что появилась возможность дополнительного заработка, воспользоваться которой граждане могут, приняв участие в тестировании оборудования для анализа производительности сетей связи, для повышения качества услуг связи, для проведения соцопросов или регистрации интернет-сервисов.
  2. Мошенники обещают гражданам установить в их домах оборудование, настроить его, снабдить запасом сим-карт на несколько дней или даже недель, а также прислать подробные инструкции обслуживания оборудования и получения средств.
  3. Злоумышленники обещают свободный график — сим-карты можно менять всего 1−2 раза в день, быстрый старт — деньги начнут поступать в день подключения, круглосуточную поддержку в Telegram, а также удалённое управление оборудованием через TeamViewer или Anydesk.
  4. По окончании «тестового периода» аферисты обещают оперативный демонтаж оборудования или, при желании, продление сотрудничества.

Такой способ размещения сим-боксов мошенники используют, чтобы снизить риски блокирования хабов подмены номеров. Постоянный «переезд» сим-бокса и удалённое курирование неосведомлённого оператора снижает вероятность выявления точки, изъятия оборудования, а главное — поимки членов группировки.
Особенности кампании
  1. Бывший сотрудник компании получил подозрительное уведомление от сервиса GetShared.
  2. Письмо содержало ссылку на архив с названием DESIGN LOGO. rar, а в сопроводительном тексте говорилось о якобы деловом запросе: уточнении цен, сроков доставки и условий оплаты.
  3. Главная цель подобных писем — вовлечь получателя в переписку. Даже если файл из письма не содержит вредоносного кода, киберпреступники надеются начать коммуникацию, чтобы впоследствии использовать методы социальной инженерии.
  4. В некоторых случаях ссылка ведёт на заражённый файл, в других — на ресурс с фишинговой формой или исполняемым вложением.
Особенности кампании
  1. Потенциальным жертвам пишет в Телеграме некая Камилла, представляющаяся «подрядчиком кредитования — прямым подрядчиком финсектора». Она использует испанский номер, а её аккаунт был зарегистрирован в 2020 году.
  2. «Камилла» рекламирует некий «финансовый маркетплейс с уникальными услугами для брокеров из сферы кредитования». С его помощью якобы можно «поднять кредитный рейтинг на 300 баллов» и получить доступ к дополнительным услугам, которые постепенно появляются на платформе.
  3. Для перехода к ним необходимо нажать кнопку в чате.
  4. Жертв, которые пойдут на поводу мошенников, ожидает потеря денег, компрометация личных и банковских данных. Размер потерь зависит от скорости осознания жертвой безрезультативности оказываемых «услуг».
Особенности кампании
  1. Злоумышленники использовали скомпрометированные электронные адреса ранее заражённых организаций для отправки вредоносных писем контрагентам.
  2. Письма содержали документы MS Office c поддельными приглашениями на курсы повышения квалификации, справками в отношении сотрудников, актами сверки взаимных расчетов.
  3. Во всех файлах была применена типичная для АРТ-группировки Cloud Atlas техника сокрытия информации об их управляющей инфраструктуре.
  4. Открытие подобных документов приводит к выполнению вредоносных VB-скриптов, записанных в альтернативные потоки данных, которые взаимодействуют с API Google Sheets для передачи информации о зараженной системе и загрузки бэкдора PowerShower с последующей эксфильтрацией украденных данных на облачные хранилища.
  5. На момент обнаружения вредоносные документы Microsoft Office не детектировались классическими средствами антивирусной защиты.
Особенности кампании
  1. Злоумышленники создали сайт, оформленный под официальный ресурс Федеральной налоговой службы, скопировав его оформление и логотип.
  2. На сайте мошенники называют налоговый вычет «обязательным» и предлагают получить его, оформив отдельную карту платёжной системы «Мир». Для этого пользователю нужно заполнить заявление и отправить его якобы в ФНС.
  3. Дальнейшие действия преступников меняются. Иногда афера ограничивается требованием оплатить «комиссию». В других случаях злоумышленники убеждают жертву в наличии якобы скомпрометированных счетов и настаивают на переводе всех средств на новую карту, оформленную по их инструкции.
  4. После получения реквизитов карты мошенники исчезают вместе с деньгами.
Как действуют преступники
  1. Мошенники копируют сайты реально существующих торговых площадок и размещают на них популярные товары по заниженным ценам.
  2. Покупатели, оформив заказ на такой поддельной площадке, получают вместо товара брак или вовсе пустую упаковку.
  3. Переведённые деньги поступают злоумышленникам вместе с данными банковских карт.

Инциденты

Инцидент вызвал временные перебои с пополнением запасов в магазинах, в первую очередь — в магазинах IKEA с товарами для дома, а также затронул e-commerce операции в период с декабря 2024 года по февраль 2025 года.

Генеральный директор Fourlis Group Димитрис Валахис (Dimitris Valachis) уточнил, что ущерб от этой атаки, нанесенный торговым операциям IKEA, оценивается в 15 млн евро в 2024 году и еще 5 млн евро в 2025 году.

Компания не стала выплачивать выкуп злоумышленникам и восстановила работу пострадавших систем с помощью внешних экспертов по кибербезопасности. Расследование не выявило никаких признаков хищения данных. Хотя с момента атаки прошло уже несколько месяцев, ни вымогательская группировка не взяла на себя ответственность за случившееся.
Сообщается, что атака произошла 6 апреля 2025 года и была связана с кражей данных. Инцидент оказал временное влияние на работу компании Sensata, включая отгрузку, приемку, производство продукции и другие сопутствующие процессы.

Были приняты незамедлительные меры для ускорения процесса восстановления ключевых функций, затронутых кибератакой. Однако в компании не смогли назвать даже приблизительные сроки завершения восстановительных работ.

Предварительное расследование подтвердило, что хакеры сумели похитить данные из сети компании. Специалисты продолжают изучение инцидента и выясняют, какие именно файлы были похищены в результате атаки. Пока ни одна вымогательская группировка не взяла на себя ответственность за взлом Sensata и кражу данных.

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка
Злоумышленники проникли в сеть компании в октябре 2024 года и успешно похитили данные. Раскрытая в рамках этого инцидента информация варьируется для разных людей и может включать:
  • личные идентификаторы: полное имя, номер социального страхования, номер водительских прав или паспорта, дата рождения и удостоверяющие личность документы;
  • медицинскую информацию: даты оказания услуг, диагнозы, методы лечения, результаты анализов, сведения о поставщике и медицинском учреждении;
  • страховая информация: тип страхового плана, страховщик и идентификационные номера;
  • счета и финансовые данные: рекламации, детали выставления счетов, информация о банковских и платежных картах.
В основном от утечки пострадали люди, которые проходили лабораторные исследования в отдельных центрах планирования семьи, использующих услуги LSC для проведения анализов.
Атаку обнаружили 12 апреля 2025 года. Определить точный масштаб и возможные последствия пока невозможно. Несмотря на сбои в работе, компания продолжает оказывать медицинскую помощь пациентам. Операционная деятельность действительно пострадала, но сроки восстановления пока не поддаются оценке.

На момент публикации ни одна из известных группировок не взяла на себя ответственность за атаку.
CNSS сообщило, что злоумышленники смогли обойти существующую защиту и получить доступ к внутренним данным. По предварительной оценке, украдено более 54 000 файлов с информацией почти о 2 миллионах человек. Среди скомпрометированных сведений — имена, номера национальных удостоверений личности, данные о месте работы, телефоны, адреса электронной почты и банковские реквизиты. Некоторые файлы датированы ноябрём 2024 года.

Слив произошёл через Telegram-канал, где документы были выложены в открытый доступ. Часть опубликованных материалов выглядит искажённой или неполной. Проводится всесторонняя проверка обстоятельств атаки. Ответственность за атаку взяла на себя группировка JabaROOT. В своём заявлении хакеры обвинили марокканскую сторону в цифровом вмешательстве в деятельность алжирских учреждений и пообещали новые атаки в случае продолжения «цифровой агрессии».

Что еще почитать

Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений
Нажимая кнопку «Отправить заявку» вы соглашаетесь с политикой обработки персональных данных.