Хакеры атакуют телекоммуникационные компании, чтобы завладеть чужим номером.
Исследователи ИБ-компании CrowdStrike
По словам экспертов, конечная цель этой кампании – получить доступ к сетям операторов мобильной связи и провести атаку с подменой SIM-карты (
Утверждается, что первоначальный доступ к целевой среде осуществляется с помощью атак социальной инженерии,
Если целевая учетная запись защищена с помощью двухфакторной аутентификации (2FA), злоумышленник либо убеждает жертву сказать одноразовый пароль, либо использует технику атаки под названием
Во многих своих атаках Scattered Spider получал доступ к консоли многофакторной аутентификации (МФА) скомпрометированного объекта и регистрировал свои устройства, чтобы осуществлять постоянный удалённый доступ с помощью легитимных инструментов удалённого контроля. Это позволяет киберпреступнику оставаться незамеченным.
После первоначального доступа и установления постоянства злоумышленник:
Исследователи ИБ-компании CrowdStrike
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, нацеленную на фирмы в сфере телекоммуникаций и аутсорсинга бизнес-процессов.По словам экспертов, конечная цель этой кампании – получить доступ к сетям операторов мобильной связи и провести атаку с подменой SIM-карты (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
). CrowdStrike приписывает финансово мотивированные атаки группировке Scattered Spider.Утверждается, что первоначальный доступ к целевой среде осуществляется с помощью атак социальной инженерии,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
- атак, сообщений Telegram, и выдачи себя за IT-персонал. В ходе атаки киберпреступник направляет жертву на фишинговый сайт, где жертва вводит свои учетные данные, или убеждает установить инструменты удалённого доступа, такие как AnyDesk и Getscreen.me.Если целевая учетная запись защищена с помощью двухфакторной аутентификации (2FA), злоумышленник либо убеждает жертву сказать одноразовый пароль, либо использует технику атаки под названием
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, которая использовалась при взломе Microsoft, Cisco и Uber.Во многих своих атаках Scattered Spider получал доступ к консоли многофакторной аутентификации (МФА) скомпрометированного объекта и регистрировал свои устройства, чтобы осуществлять постоянный удалённый доступ с помощью легитимных инструментов удалённого контроля. Это позволяет киберпреступнику оставаться незамеченным.
После первоначального доступа и установления постоянства злоумышленник:
- проводит разведку сред Windows, Linux, Google Workspace, Azure AD, Microsoft 365 и AWS;
- выполняет
Для просмотра ссылки необходимо нажать Вход или Регистрацияпо сети;
- использует SharePoint и OneDrive для сбора информации о VPN и МФА.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, в ходе которой злоумышленник, притворяясь IT-специалистом, убедил сотрудника написать его пароль, который позволил киберпреступнику получить доступ к системам Uber.
Для просмотра ссылки необходимо нажать
Вход или Регистрация