Новости

23.09.2020 12:00
Рубрика: Происшествия

Хакерская группировка OldGremlin атакует крупные компании и банки России

Group-IB, которая специализируется на кибербезопасности, зафиксировала успешную атаку преступной группы OldGremlin на российскую медицинскую компанию - злоумышленники полностью зашифровали ее корпоративную сеть и потребовали выкуп в 50 тысяч долларов. Об этом сообщается в пресс-релизе компании.
 Фото: iStock  Фото: iStock
Фото: iStock

Как сообщают специалисты по безопасности, OldGremlin, состоящая из русскоязычных хакеров, активно атакует исключительно российские компании - банки, промышленные предприятия, медицинские организации и разработчиков софта. Начиная с весны этого года, OldGremlin, по оценкам экспертов, провела как минимум 9 кампаний по рассылке вредоносных писем якобы от имени Союза микрофинансовых организаций "МиР", российского металлургического холдинга, белорусского завода "МТЗ", стоматологической клиники, медиахолдинга РБК и др.

На первоначальном этапе атакующие использовали уникальный самописный бэкдор TinyNode, выполняющий функцию первичного загрузчика, который позволяет скачивать и запускать другие вредоносные программы. С его помощью злоумышленники получили удаленный доступ к зараженному компьютеру жертвы, который выступал в качестве плацдарма для разведки, сбора данных и дальнейшего продвижения по сети организации. Как и многие другие группы, для эффективной пост-эксплуатации OldGremlin использовали инструмент для пентестов Cobalt Strike Beacon.

Спустя несколько недель после начала атаки злоумышленники удалили резервные копии организации для того, чтобы лишить ее возможности восстановления данных. С того же сервера в один из выходных дней за несколько часов они распространили свой вирус-шифровальщик TinyCryptor на сотни компьютеров корпоративной сети. В результате атаки работа региональных подразделений компании была парализована - за расшифровку данных злоумышленники потребовали 50 тысяч долларов в криптовалюте.

"OldGremlin - это единственная на данный момент активная русскоязычная группа-оператор шифровальщика, которая несмотря на негласный запрет "работает по РУ" и совершает многоступенчатые целевые атаки на российские компании и банки, используя сложные, как у APT, тактики и техники, - отмечает Олег Скулкин, ведущий специалист Лаборатории компьютерной криминалистики Group-IB. - По аналогии с группами, которые "работают" по иностранным целям, OldGremlin можно отнести к категории Big Game Hunting (Охотники за большой добычей), которая объединяет операторов вирусов-шифровальщиков, нацеленных на крупную добычу".

Первая атака OldGremlin была зафиксирована в конце марта - начале апреля 2020 года. Используя актуальную тему с COVID-19, злоумышленники от имени Союза микрофинансовых организаций "МиР" разослали по финансовым организациям рекомендации по обеспечению безопасной работы в период пандемии. Именно тогда впервые атакующими был использован другой самописный бэкдор - TinyPosh, который также по команде управляющего сервера позволяет скачивать и запускать другие вредоносные программы. Вторая атака с его участием произошла 24 апреля - схема была примерно та же, что и в первый раз, но отправителем выступала стоматологическая клиника.

Две недели спустя OldGremlin решили сменить тактику. Они подготовили фейковое письмо от имени российской журналистки РБК, которая якобы приглашала получателей принять участие в "Всероссийском исследовании банковского и финансового сектора во время пандемии коронавируса". "Журналистка" назначала потенциальной жертве (банку) 30-минутное интервью - специально для проведения атаки хакеры создали календарь, в котором и назначали встречу жертве. В отличие от первых писем, сообщение от корреспондента РБК было довольно точно подделано под рассылку медиахолдинга и написано хорошим русским языком. Как и в первых почтовых рассылках, открытие ссылки в письме приводило к тому, что на машину жертвы загружался троян.

После непродолжительных "каникул" группа снова выходит на "охоту" - 13 и 14 августа 2020 CERT-GIB зафиксировал две масштабных рассылки вредоносных писем, но на этот раз от имени металлургической компании и вновь от РБК. За двое суток преступники разослали около 250 писем, нацеленных на российские компании из финансовой и производственной отраслей.

Уже через несколько дней киберпреступники меняют письмо-приманку, взяв на вооружение главную тему русскоязычных СМИ - белорусские протесты. Утром 19 августа команда CERT-GIB зафиксировала вредоносную рассылку по российским финансовым организациям от имени "Минского Тракторного Завода" (ОАО МТЗ). "Увы, порядка недели назад в МТЗ Холдинг нагрянула проверка прокуратуры", писали авторы письма и просили получателей перейти по ссылке, скачать архив и прислать недостающие документы для проверки. На самом деле, после попытки открытия приложенного к письму файла на компьютер загружается и устанавливается все та же вредоносная программа - бэкдор TinyPosh. Опасные письма - всего их было более полусотни - выявили и нейтролизовали специалисты по безопасности.

Происшествия Преступления Digital Интернет Хакерские атаки