ธนาคาร บริการทางการเงิน และบริษัทโทรคมนาคมในแอฟริกาอย่างน้อย 16 แห่งถูกระบุว่าตกเป็นเหยื่อของกลุ่มภัยคุกคามที่พูดภาษาฝรั่งเศส OPERA1ER ซึ่งได้ขโมยเงินไปแล้วอย่างน้อย 11 ล้านดอลลาร์นับตั้งแต่ปี 2018
รายงานใหม่จาก Group-IB อธิบายว่าได้ติดตามกิจกรรมของ OPERA1ER มาตั้งแต่ปี 2019 อย่างไรก็ตาม พวกเขารอที่จะเผยแพร่ผลการวิจัยจนกว่ากลุ่มจะกลับมาปรากฏตัวอีกครั้งหลังจากหยุดพักในปี 2021 ตอนนี้แก๊งค์กลับมาดำเนินการแล้ว นักวิเคราะห์อธิบาย โดยอนุญาตให้ Group-IB สามารถบันทึกเอกสารของพวกเขาได้ OPERA1ER TTP ตั้งแต่ปี 2019 ถึง 2021, เช่นเดียวกับล่าสุด ทำซ้ำในปี 2022.
นักวิจัยรายงานว่า OPERA1ER เจาะระบบของเป้าหมายได้สำเร็จอย่างน้อย 30 ครั้งนับตั้งแต่ปี 2018 รายงานดังกล่าวเสริมว่า เป็นตัวอย่างหนึ่งของความซับซ้อนและการประสานงานของกลุ่ม หนึ่งในการโจมตีของกลุ่มใช้บัญชีล่อมากกว่า 400 บัญชีเพื่อทำการถอนเงินแบบฉ้อโกง .
กลุ่มนี้ไม่ได้ใช้มัลแวร์แปลกใหม่ ในความเป็นจริง นักวิจัยกล่าวในรายงานว่าจุดเด่นของ OPERA1ER คือมัลแวร์โอเพ่นซอร์สที่เข้าถึงได้ง่ายและเฟรมเวิร์กทีมแดงทุกวันเช่น Metasploit และ Cobalt Strike OPERA1ER ส่งโทรจันการเข้าถึงระยะไกล (RATs) ผ่านทางอีเมล์ฟิชชิ่งล่อภาษาฝรั่งเศส และใช้เวลาในการรวบรวมข้อมูลเกี่ยวกับเหยื่อก่อนที่จะ "จ่ายเงินออก" รายงานกล่าวเสริม
“การวิเคราะห์โดยละเอียดเกี่ยวกับการโจมตีล่าสุดของแก๊งนี้เผยให้เห็นรูปแบบที่น่าสนใจในวิธีการดำเนินการของพวกเขา: OPERA1ER ดำเนินการโจมตีเป็นหลักในช่วงสุดสัปดาห์หรือวันหยุดนักขัตฤกษ์” Rustam Mirkasymov หัวหน้าฝ่ายวิจัยภัยคุกคามทางไซเบอร์ที่ Group-IB Europe กล่าวในแถลงการณ์ “มันสัมพันธ์กับความจริงที่ว่าพวกเขาใช้เวลาสามถึง 12 เดือนนับจากการเข้าถึงการขโมยเงินครั้งแรก”
เมียร์กาซิมอฟ เสริมว่าแก๊งนี้อาจมีฐานอยู่ในแอฟริกา และไม่ทราบจำนวนสมาชิกกลุ่ม OPERA1ER ทั้งหมด
- blockchain
- กระเป๋าสตางค์ cryptocurrency
- การแลกเปลี่ยนการเข้ารหัสลับ
- การรักษาความปลอดภัยในโลกไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- การอ่านที่มืด
- กรมความมั่นคงภายในประเทศ
- กระเป๋าสตางค์ดิจิตอล
- ไฟร์วอลล์
- Kaspersky
- มัลแวร์
- แมคคาฟี
- เน็กซ์บล๊อก
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- เกมเพลโต
- เพลโตดาต้า
- เพลโตเกม
- VPN
- ความปลอดภัยของเว็บไซต์