Новая хакерская группировка атаковала российские и белорусские госорганизации
Мошенники пользуются сервисом IP Logger/imgs/2023/10/13/15/6178172/e4ee25bdab9a5b545cdbddb5a7b8f3aa718fef27.png)
© Ferra
Специалисты по информационной безопасности из компании BI.ZONE предупреждают, что эта группа начала свою деятельность не позднее апреля и уже совершила более 30 атак. Главным орудием этой группировки являются фишинговые письма, создаваемые с использованием коммерческого вредоносного программного обеспечения.
По словам руководителя управления киберразведки BI.ZONE Олег Скулкин, злоумышленники используют сервис IP Logger для создания ссылок в своих фишинговых сообщениях
Ссылки для мошеннических писем злоумышленники создают с помощью сервиса IP Logger. Он позволяет собирать информацию о кликнувших пользователях: время перехода, IP-адрес, страну и город, версию браузера и операционную систему, это помогает Sticky Werewolf отсеять системы, которые не представляют для них интереса, и сосредоточить атаки на наиболее приоритетных.
/imgs/2023/10/13/15/6178157/87c4222af4219ec9e1f1b87ddd3f0943717e885a.png)
Особенностью этой группировки является также использование собственных доменных имен для создания фишинговых ссылок, что делает их менее подозрительными для жертв. Эксперты по безопасности отмечают, что эти ссылки ведут к вредоносным файлам с расширениями .exe или .scr, прикидывающимся документами Word или PDF, добавил Олег Скулкин.
Среди организаций, подвергшихся атакам Sticky Werewolf, оказались администрация Красноярского края, Брестский исполнительный комитет и другие. Эксперты призывают организации и частных пользователей оставаться настороже и быть бдительными при открытии подозрительных вложений и ссылок.