Об этом неоднократно говорилось на сайте Make Tech Easier, когда мы сообщали о новостях: каждый раз, когда мошенники и злоумышленники разрабатывают новую атаку, технологическая индустрия находит способ дать отпор и закрыть эту уязвимость. Это заставляет злоумышленников вернуться к чертежной доске и создать новую атаку. Это просто продолжается и продолжается. Новейшей точкой атаки программ-вымогателей являются колл-центры. Заставит ли это Microsoft усилить свою игру, чтобы дать отпор?
Атака с помощью программы-вымогателя в колл-центрах
Хотя эта битва сейчас переросла в то, что злоумышленники осмелились создать фальшивые колл-центры, это означает, что мяч на стороне Microsoft, чтобы остановить их. У Microsoft есть команда исследователей кибербезопасности, занимающаяся этим делом. Они преследуют группу BazarCall в связи с атакой программы-вымогателя, поразившей колл-центры.
Пользователи, звонящие в колл-центры, обнаруживают, что их компьютеры заражены вредоносным загрузчиком, известным как BazarLoader, который распространяет вредоносное ПО.
Группа BazarCall (она же Bazacall) занимается этим с начала года. Они используют операторов колл-центра, чтобы убедить звонящих установить BazarLoader на свои компьютеры.
Брэд Дункан из компании Palo Alto Networks, занимающейся кибербезопасностью, описал атаку так: «После заражения клиента преступники используют этот бэкдор для отправки последующих вредоносных программ, сканирования среды и использования других уязвимых хостов в сети. сети».
Атака начинается с того, что пользователь Windows получает фишинговое электронное письмо. Это информирует их о том, что срок пробной подписки истек и что с них будет снята плата. Чтобы этого избежать, им нужно позвонить и отменить бронирование.
Команда Microsoft Security Intelligence фокусируется на электронных письмах, адресованных пользователям Office 365. Образец электронного письма от злоумышленников, утверждающих, что они представляют технологическую компанию. В электронном письме говорится, что с пользователя будет снята плата, когда срок действия демо-версии истечет через 24 часа.
Когда получатели звонят по этому номеру, мошеннический колл-центр, управляемый злоумышленниками, предлагает им посетить веб-сайт и загрузить файл Excel, чтобы отменить услугу. Файл Excel содержит вредоносный макрос, который загружает полезную нагрузку», — рассказали сотрудники службы безопасности.
Команда Microsoft также сообщила, что для получения учетных данных используется комплект для тестирования на проникновение Cobalt Strike. Комплект часто используется после первоначального взлома системы. Среди украденной информации — база данных Active Directory, которая включает идентификационную и учетную информацию, собранную Cobalt Strike.
После атаки
Опять же, это всего лишь часть циклической ситуации, и немного тревожно думать, к чему это приведет в дальнейшем. BazarCall использовал знакомую атаку, но провел ее таким образом, чтобы пользователи ничего не подозревали. Не все пользователи ожидают, что колл-центры, в которые их направляют, начнут атаку с использованием программы-вымогателя.
Но теперь, когда команда безопасности Microsoft обнаружила BazarCall и выяснила суть атаки, киберпреступникам придется перейти к новому разрушительному плану. И тут возникает тревога: что будут делать злоумышленники дальше? Как они собираются улучшить свою игру на этот раз?
Читайте дальше, чтобы узнать больше о программах-вымогателях и о том, как защитить себя. Также узнайте, как включить защиту от программ-вымогателей в Защитнике Windows.