Новости Новая кампания социальной инженерии отбирает номера у мобильных операторов

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022

Хакеры атакуют телекоммуникационные компании, чтобы завладеть чужим номером.​


1bu80n8yobt3qljtlzf8wb7nef8uwv7a.png


Исследователи ИБ-компании CrowdStrike Для просмотра ссылки Войди или Зарегистрируйся , нацеленную на фирмы в сфере телекоммуникаций и аутсорсинга бизнес-процессов.

По словам экспертов, конечная цель этой кампании – получить доступ к сетям операторов мобильной связи и провести атаку с подменой SIM-карты ( Для просмотра ссылки Войди или Зарегистрируйся ). CrowdStrike приписывает финансово мотивированные атаки группировке Scattered Spider.

Утверждается, что первоначальный доступ к целевой среде осуществляется с помощью атак социальной инженерии, Для просмотра ссылки Войди или Зарегистрируйся - атак, сообщений Telegram, и выдачи себя за IT-персонал. В ходе атаки киберпреступник направляет жертву на фишинговый сайт, где жертва вводит свои учетные данные, или убеждает установить инструменты удалённого доступа, такие как AnyDesk и Getscreen.me.

Если целевая учетная запись защищена с помощью двухфакторной аутентификации (2FA), злоумышленник либо убеждает жертву сказать одноразовый пароль, либо использует технику атаки под названием Для просмотра ссылки Войди или Зарегистрируйся , которая использовалась при взломе Microsoft, Cisco и Uber.

Во многих своих атаках Scattered Spider получал доступ к консоли многофакторной аутентификации (МФА) скомпрометированного объекта и регистрировал свои устройства, чтобы осуществлять постоянный удалённый доступ с помощью легитимных инструментов удалённого контроля. Это позволяет киберпреступнику оставаться незамеченным.

После первоначального доступа и установления постоянства злоумышленник:

  • проводит разведку сред Windows, Linux, Google Workspace, Azure AD, Microsoft 365 и AWS;
  • выполняет Для просмотра ссылки Войди или Зарегистрируйся по сети;
  • использует SharePoint и OneDrive для сбора информации о VPN и МФА.

Напомним, что Для просмотра ссылки Войди или Зарегистрируйся , в ходе которой злоумышленник, притворяясь IT-специалистом, убедил сотрудника написать его пароль, который позволил киберпреступнику получить доступ к системам Uber.
 
Источник новости
https://www.securitylab.ru/news/535155.php

Похожие темы