«Лаборатория Касперского» обнаружила кампанию по краже криптовалюты и личных данных пользователей по всему миру
Эксперты глобальной команды реагирования на киберинциденты «Лаборатории Касперского» (Kaspersky Global Emergency Response Team, GERT) обнаружили мошенническую кампанию, направленную на кражу криптовалюты и личных данных пользователей Windows и MacOS по всему миру. Она получила название Tusk. Предположительно, за атаками стоят русскоязычные злоумышленники. Для кражи данных используются фишинговые ресурсы, инфостилеры и клипперы.
Схема атаки. Сначала злоумышленники заманивают жертв на фишинговые сайты, которые имитируют дизайн и интерфейс различных легитимных сервисов. Чтобы привлечь их внимание, они используют популярные темы, такие как web3, криптовалюта, искусственный интеллект, онлайн-игры. Некоторые обнаруженные страницы мимикрируют под криптоплатформу, ролевую онлайн-игру и Al-переводчик. При внимательном изучении на фишинговых ресурсах можно увидеть небольшие отличия от оригинала, например в названии или URL. Однако в целом они выглядят очень правдоподобно, что повышает вероятность успешной атаки.
Фишинговые ресурсы позволяют выманивать конфиденциальные данные пользователей, например приватные ключи для криптокошельков, а также загружать на устройство жертвы вредоносное ПО. В дальнейшем злоумышленники могут получить доступ к криптокошельку через поддельный сайт и вывести с него средства либо украсть учётные данные, реквизиты кошелька и другую информацию посредством вредоносных программ.
Какие зловреды используются для атак. В рамках кампании злоумышленники распространяют инфостилеры, такие как Danabot и Stealc, а также клипперы. Инфостилеры предназначены для кражи конфиденциальных данных (в т.ч. логинов и паролей), а клипперы перехватывают данные из буфера обмена. Например, если пользователь скопирует адрес электронного кошелька в буфер обмена, клиппер может подменить его на вредоносный.
Файлы для загрузки вредоносного ПО размещаются в Dropbox. После их загрузки жертва попадает на привлекательный ресурс с удобным интерфейсом, где ей предлагают авторизоваться или просто не закрывать страницу. В это время загружаются другие вредоносные файлы.
Кто может стоять за атаками. Во вредоносном коде содержатся строки на русском языке. Кроме того, в файлах для загрузки вредоносных программ встречается слово «Мамонт», которое русскоязычные злоумышленники используют для обозначения жертвы. Атакующие, по всей видимости, преследуют финансовые цели. Эксперты «Лаборатории Касперского» отразили это в названии кампании — Tusk («Бивень»), по аналогии с мамонтами, за которыми охотились ради ценных бивней.
«Наш анализ показал, что речь идёт о тщательно продуманной кампании. На это, в том числе, указывает то, что атаки состоят из нескольких этапов и взаимосвязаны. За ними может стоять как группа, так и отдельный злоумышленник, преследующий финансовые цели. Благодаря Kaspersky Threat Intelligence Portal мы смогли обнаружить подкампании по разным популярным темам, в том числе криптовалюты, искусственного интеллекта и онлайн-игр, а также по 16 другим. Это говорит о том, что злоумышленники могут быстро адаптироваться к актуальной повестке и использовать её для атак на пользователей», — комментирует Кирилл Семёнов, руководитель центра компетенции по обнаружению и реагированию на инциденты в «Лаборатории Касперского».
Чтобы минимизировать риски, связанные с кампанией Tusk, эксперты «Лаборатории Касперского» рекомендуют:
- частным пользователям — использовать комплексное защитное решение, такое как Kaspersky Premium. Оно поможет обезопасить устройство от атак инфостилеров и другого вредоносного ПО, а также не даст перейти на фишинговые и другие подозрительные ресурсы. Все продукты «Лаборатории Касперского» блокируют вредоносные образцы, использующиеся в кампании Tusk;
- организациям — инвестировать в обучение своих сотрудников. Например, для специалистов подойдёт тренинг по реагированию на инциденты в Windows от экспертов GERT, с помощью которого можно научиться реагировать даже на самые сложные типы атак. Чтобы обучать сотрудников разного профиля, можно воспользоваться онлайн-платформой Kaspersky Automated Security Awareness Platform;
- регулярно проверять, нет ли у вас скомпрометированных учётных данных, с помощью специальных сервисов. Организации могут воспользоваться специальной страницей на Kaspersky Digital Footprint Intelligence, а частные пользователи — Kaspersky Password Checker;
- использовать специальные менеджеры паролей, которые хранят информацию в зашифрованном виде. Например, Kaspersky Password Manager.
Если в вашей компании произошёл инцидент кибербезопасности, который требует экспертного анализа, вы можете оставить заявку на расследование: https://www.kaspersky.ru/enterprise-security/contact-investigation.