40 тыс. учетных записей пользователей госресурсов оказались в руках злоумышленников
Специалисты компании Group-IB выявили более 40 тыс. скомпрометированных учетных записей пользователей крупнейших государственных ресурсов в 30 странах мира, в том числе госсайтов Польши, Румынии и Швейцарии, Министерства обороны Италии, Армии обороны Израиля, Правительства Болгарии, Министерства финансов Грузии, Управления иммиграционной службы Норвегии, Министерства иностранных дел Румынии и Италии и пр. Наибольшее число пострадавших оказалось в Италии (52%), Саудовской Аравии (22%) и Португалии (5%). Как полагают эксперты, скомпрометированные логины и пароли могли быть проданы на подпольных форумах или использованы для хищения денежных средств и информации.
В числе жертв находятся госслужащие, военные и рядовые граждане, которые регистрировались на сайтах госуслуг. Для хищения учетных записей киберпреступники использовали различные инструменты, например, трояны Pony Formgrabber, AZORult и Qbot (Qakbot). Первый собирает учетные данные из конфигурационных файлов, баз данных, секретных хранилищ более 70 программ на компьютере жертвы, а затем отправляет информацию на управляющий сервер злоумышленников. Троян AZORult способен не только красть пароли из популярных браузеров, но и похищать данные криптовалютных кошельков. Червь Qbot может собирать логины и пароли, а также устанавливать кейлоггеры, красть файлы cookie и цифровые сертификаты, перехватывать активные интернет-сессии и переадресовывать пользователей на фиктивные страницы.
Вредоносы распространялись через фишинговые рассылки, отправляемые злоумышленниками на корпоративную или личную почту пользователей. Письма содержали файл либо архив, после открытия которого на системе жертвы запускалось вредоносное ПО, ворующее информацию.
Как правило, киберпреступники сортируют похищенные данные по темам (данные клиентов банков, аккаунты с порталов госучреждений, сборные «комболисты» — наборы e-mail/password) и размещают их для продажи на подпольных форумах. В некоторых случаях на продажу выставляются не сортированные данные. Учетные записи с госсайтов редко продаются в свободном доступе, отмечают эксперты.
Подобная информация представляет ценность не только для киберпреступников, но и для ATP-группировок, специализирующихся на диверсиях и кибершпионаже. С помощью учетных данных злоумышленники могут получить доступ к личному кабинету пользователя госпортала, конфиденциальной информации, связанной с учетной записью, или проникнуть во внутреннюю сеть государственного учреждения. Компрометация данных даже одного сотрудника представляет серьезный риск, поскольку может повлечь за собой разглашение коммерческой или государственной тайны.
Специалисты уже связались с государственными центрами (CERT) в 30 странах и уведомили местные команды реагирования об обнаруженных скомпрометированных данных.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш