Grant Cardone
Carder
- Messages
- 41
- Reaction score
- 3
- Points
- 8
Финансы Африки стали товаром на чёрном рынке — и спрос не падает.
Хакерская группировка уже почти год атакует финансовые организации по всему континенту. Эксперты из Unit 42 (Palo Alto Networks) отслеживают эту активность под кодом CL-CRI-1014 — «кластер с криминальной мотивацией», что подчёркивает коммерческий интерес злоумышленников.
Цель атак — получить доступ к инфраструктуре банков и продавать его другим преступным группам. По сути, хакеры выступают как брокеры начального доступа, что особенно опасно для структур с чувствительными финансовыми и персональными данными.
Злоумышленники используют легитимно выглядящие инструменты вроде PoshC2, Chisel и Classroom Spy. Они подделывают цифровые подписи и иконки известных программ (например, Microsoft Teams), чтобы маскировать вредоносное ПО и затруднить его обнаружение.
После проникновения в сеть хакеры закрепляются сразу несколькими способами: создают системные сервисы, добавляют вредоносные ярлыки в автозагрузку и маскируются под реальные процессы (например, «Palo Alto Cortex Services»). Иногда они похищают учётные данные и разворачивают прокси для сокрытия трафика.
Подобные атаки уже фиксировались ранее, например, в кампании DangerousSavanna в 2022 году. Тогда жертвами стали банки и страховые компании в ряде африканских стран.
Главный вывод — внешняя легитимность ПО больше не гарантирует безопасности. Современная киберугроза может прятаться за привычным интерфейсом, и защита требует глубокой проверки, особенно в критичных секторах вроде финансов.
Хакерская группировка уже почти год атакует финансовые организации по всему континенту. Эксперты из Unit 42 (Palo Alto Networks) отслеживают эту активность под кодом CL-CRI-1014 — «кластер с криминальной мотивацией», что подчёркивает коммерческий интерес злоумышленников.
Цель атак — получить доступ к инфраструктуре банков и продавать его другим преступным группам. По сути, хакеры выступают как брокеры начального доступа, что особенно опасно для структур с чувствительными финансовыми и персональными данными.
Злоумышленники используют легитимно выглядящие инструменты вроде PoshC2, Chisel и Classroom Spy. Они подделывают цифровые подписи и иконки известных программ (например, Microsoft Teams), чтобы маскировать вредоносное ПО и затруднить его обнаружение.
После проникновения в сеть хакеры закрепляются сразу несколькими способами: создают системные сервисы, добавляют вредоносные ярлыки в автозагрузку и маскируются под реальные процессы (например, «Palo Alto Cortex Services»). Иногда они похищают учётные данные и разворачивают прокси для сокрытия трафика.
Подобные атаки уже фиксировались ранее, например, в кампании DangerousSavanna в 2022 году. Тогда жертвами стали банки и страховые компании в ряде африканских стран.
Главный вывод — внешняя легитимность ПО больше не гарантирует безопасности. Современная киберугроза может прятаться за привычным интерфейсом, и защита требует глубокой проверки, особенно в критичных секторах вроде финансов.