Atacatorii cibernetici „Asylum Ambuscade” îmbină jafurile financiare și spionajul cibernetic

Atacatorii cibernetici „Asylum Ambuscade” îmbină jafurile financiare și spionajul cibernetic

Atacatorii cibernetici „Asylum Ambuscade” îmbină jafurile financiare și spionajul cibernetic PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Cercetătorii au legat o serie de atacuri motivate financiar și un grup de activități de spionaj asemănătoare amenințărilor persistente avansate (APT) cu o singură entitate de criminalitate cibernetică – deși se credea anterior că seturile de atac sunt opera a doi actori diferiți.

Un grup de criminalitate cibernetică pe care cercetătorii l-au numit „Asylum Ambuscade” se află la cală dintre cele două motivații, potrivit Analiza ESET în această săptămână. Grupul este activ cel puțin din 2020, dar nu a fost scos public până în prezent Proofpoint detaliat un efort presupus de APT din martie 2022 care a vizat personalul guvernamental european implicat în ajutorarea refugiaților ucraineni înainte de invazia rusă. În acea campanie, atacatorii cibernetici au folosit spear-phishing pentru a fura informații confidențiale și acreditări de webmail de pe portalurile oficiale de webmail guvernamentale.

Între timp, a existat o constelație de atacuri de criminalitate cibernetică motivate financiar pe care cercetătorii ESET le-au urmărit, vizând clienții băncilor și comercianții de criptomonede, active din ianuarie 2022. În acel timp, firma a numărat peste 4,500 de victime la nivel mondial ale acestor campanii legate, mai ales în America de Nord (dar și în Asia, Africa, Europa și America de Sud).

Două motivații, un actor de criminalitate cibernetică

Cercetătorii ESET au descoperit că lanțul de compromitere a criminalității este foarte asemănător cu cel al campaniilor de spionaj cibernetic detaliate anterior, până la utilizarea variantelor de malware personalizate numite SunSeed și AHKBOT. Principala diferență este vectorul de compromis, care în atacurile financiare a implicat reclame și lanțuri de redirecționare malițioase în stil „spray-and-pray”.

„Lanțurile de compromis sunt aproape identice în toate campaniile”, conform analizei ESET. „În special, SunSeed și AHKBOT au fost utilizate pe scară largă atât pentru criminalitatea cibernetică, cât și pentru spionaj cibernetic; [și] nu credem că SunSeed și AHKBOT sunt [mărfuri utilizate de mai mulți actori și] vândute pe piața subterană.”

Astfel, cercetătorii au stabilit că „Asylum Ambuscade este un grup de criminalitate cibernetică care face ceva spionaj cibernetic în paralel [și] pare că se ramifică … împotriva guvernelor din Asia Centrală și Europa din când în când”.

Nu este clar dacă grupul este a ținută de hack-for-hire, un actor sponsorizat de stat sau pur și simplu oportuniști autonomi. În orice caz, cercetătorii ESET au concluzionat: „Este destul de neobișnuit să prindem un grup de infracțiuni cibernetice care conduce operațiuni dedicate de spionaj cibernetic și, ca atare, credem că cercetătorii ar trebui să urmărească îndeaproape activitățile Ambuscadei pentru azil”.

Poate fi neobișnuit, dar trebuie menționat că nu este prima dată când cele două jumătăți ale lumii criminalității informatice se amestecă. APT-ul nord-coreean Lazarus Group efectuează în mod infam cryptojacking și alte furturi financiare pentru a ajuta la finanțarea regimului de la Phenian, în același timp acționând ca un actor virulent de spionaj cibernetic.

Timestamp-ul:

Mai mult de la Lectură întunecată