Новости Релоканты из Казахстана YoroTrooper угрожают экономике и кибербезопасности СНГ

NewsMaker

I'm just a script
Премиум
9,444
18
8 Ноя 2022
Кибершпионы YoroTrooper и их планы украсть данные госструктур СНГ.


o1epfllknbs8u9g3p50r0ndyun38g0aj.jpg


Недавно на киберарене появилась новая угроза – группа YoroTrooper. По Для просмотра ссылки Войди или Зарегистрируйся Cisco Talos, коллектив, вероятно, происходит из Казахстана. Такие выводы были сделаны на основе их знания казахского и русского языков, а также использования казахстанской валюты тенге для оплаты своей инфраструктуры.

Заслуживает особого внимания умение киберпреступников маскироваться. YoroTrooper применяет различные методы, чтобы скрыть свое происхождение, делая вид, что их активность исходит из Азербайджана, используя для этого VPN -узлы в этом регионе.

Первые упоминания о действиях группы Для просмотра ссылки Войди или Зарегистрируйся в отчёте Cisco Talos. Однако по данным исследователей, хакеры активны, по крайней мере, с июня 2022 года, нацеливаясь преимущественно на государственные структуры стран СНГ. Отдельно стоит отметить, что ИБ-компания ESET отслеживает действия YoroTrooper под именем SturgeonPhisher.

В последние месяцы группа активизировала свои действия в странах СНГ, используя высокоспециализированное ПО и современные сканеры уязвимостей. Среди последних целей группировки – ведомства Таджикистана, Киргизии и Узбекистана. Информация, украденная в результате успешных компрометаций, включает в себя учётные данные из нескольких приложений, историю браузера, cookie-файлы, системную информацию и снимки экрана


daa49sddtjag0z94hoyqzeh1tztg3268.png


Цепочка заражения в последней атаке YoroTrooper

Главный метод атаки группы – целевой фишинг (Spear-phishing). Злоумышленники распространяют вредоносное ПО, а также перенаправляют жертв на свои сайты для сбора учетных данных. По данным аналитиков, главная цель группы – кража данных.

После того, как информация о деятельности YoroTrooper стала общедоступной, группа начала активно модернизировать свои методы атаки. От привычных вредоносных программ хакеры перешли к индивидуальным инструментам на Python , PowerShell , Golang и Rust . Прямые связи YoroTrooper с Казахстаном подтверждаются их регулярными проверками безопасности государственного почтового сервиса mail[.]kz и постоянными запросами о курсе тенге к биткоину.
 
Источник новости
www.securitylab.ru

Похожие темы