Правительственные агентства США становятся жертвами очень очевидных атак

Правительственные агентства США становятся жертвами очень очевидных атак

26 января 2023 г.

Использование законных инструментов удаленного мониторинга и управления (RMM) среди киберпреступников, нацеленных на государственные компании, стало настолько распространенным, что федеральные правоохранительные и разведывательные органы США были вынуждены выпустить совместное предупреждение.

В своем alert, АНБ, CISA и MS-ISAC заявили, что обнаружили вредоносную активность внутри сети, принадлежащие «нескольким агентствам федеральной гражданской исполнительной власти (FCEB)».

Организациям было предложено провести анализ после того, как исследователи кибербезопасности Silent Push опубликовали свой отчет в октябре 2022 года. Для этого они развернули EINSTEIN - федеральная система обнаружения вторжений (IDS) в масштабах всей федеральной гражданской исполнительной власти (FCEB), управляемая и контролируемая CISA, для анализа состояния сетей.

Поддельные электронные письма службы поддержки

То, что они обнаружили, было связано с «широко распространенной финансово мотивированной фишинговой кампанией», о которой ранее упоминала Silent Push.

Мошенники начинают с отправки поддельных справочная служба фишинговые электронные письма на адреса электронной почты, принадлежащие людям, работающим в различных государственных учреждениях.

"Организации-авторы считают, что по крайней мере с июня 2022 года киберпреступники отправляли в службу поддержки сообщения на тему фишинговые электронные письма на личные и правительственные адреса электронной почты федеральных сотрудников FCEB", - говорится в предупреждении. «Электронные письма либо содержат ссылку на вредоносный домен «первой стадии», либо предлагают получателям позвонить киберпреступникам, которые затем пытаются убедить получателей посетить вредоносный домен первой стадии».

Цель кампании — заставить жертв скачать RMM, чтобы вернуть деньги, случайно уплаченные за программное обеспечение (жертвы никогда ни за что не платили, но это часть мошеннической схемы). Как только они загрузят и запустят программное обеспечение, мошенники попытаются заставить их войти в свои банковские счета. Если это произойдет, они найдут способ украсть деньги.

«Хотя эта конкретная деятельность, по-видимому, имеет финансовую подоплеку и нацелена на отдельных лиц, доступ может привести к дополнительным злонамеренным действиям против организации-получателя — как со стороны других киберпреступников, так и участников APT», — заявили организации.

"Злоумышленники могут использовать эти же методы для нападения на сети систем национальной безопасности (NSS), Министерства обороны (DoD) и оборонно-промышленных баз (DIB) и использовать законное программное обеспечение RMM как на работе, так и дома. устройства и учетные записи».

PREVIOUS ARTICLE
NEXT ARTICLE