一個被稱為“OPA1ER”講法語的攻擊組織在2018年至2022年期間,,針對非洲,、亞洲和拉丁美洲的銀行、金融服務和電信公司,,共發(fā)起了30多次成功的網絡攻擊,。
據總部在新加坡的網絡安全公司Group-IB稱,,這些攻擊導致了上述企業(yè)共損失經濟總額為1100萬美元,,實際損失估計高達3000萬美元,。
在2021年和2022年期間,該攻擊組織對布基納法索,、貝寧,、象牙海岸和塞內加爾的五家銀行成功進行網路攻擊。更重要的是,,許多確認的受害組織事少被破壞了兩次,他們的基礎設施隨后被武器化,,以打擊其他組織,。
OPERA1ER,也被稱為DESKTOP-GROUP,、Common Raven和NXSMS,,自2016年以來一直在活動,其目標是直接對企業(yè)進行經濟搶劫,,獲取機密文件和數據,,以進一步用于魚叉式攻擊。
Group-IB公司曾表示,,“OPERA1ER經常在周末和公共假期發(fā)起攻擊,,其常用的武庫大多基于開源程序和木馬,或在暗網上可以找到的免費發(fā)布的RAT,?!卑ìF成的惡意軟件,如Nanocore,、Netwire,、Agent Teslam Venom RAT、BitRAT,、Metasploit和Cobalt Strike Beacon等,。
從現有的信息來看,攻擊往往從 “高質量的魚叉式網絡釣魚郵件 ”開始,,其誘餌是發(fā)票等交付內容,,主要用法語編寫,其次是英語。郵件中的ZIP附件可以鏈接到Google Drive,、Discord服務器,、受感染的合法網站和其他行為人控制的域,并借此部署遠程訪問木馬的部署,。
在RAT執(zhí)行成功后,,會自動下載并啟動Metasploit Meterpreter和Cobalt Strike Beacon等后開發(fā)框架,以建立持久的訪問通道,,隨后獲取網站證書,、系統(tǒng)數據等敏感信息,為后續(xù)訪問打下基礎,。
根據觀察,,該攻擊組織從最初入侵到進行欺詐性交易再到自動取款機上取錢,需要花費3至12個月的時間,。攻擊的最后階段是入侵受害組織的數字銀行后臺,,并將資金從高價值賬戶轉移到數百個流氓賬戶,并最終在事先雇用的運鈔車網絡的幫助下通過自動取款機將其兌現,。
Group-IB解釋稱:在上述案例中,,攻擊和盜取資金可能性比較高,因為該攻擊者通過竊取不同運營商用戶的登錄憑證,,設法積累了不同級別的系統(tǒng)訪問權限,。例如在某個案例中,攻擊者使用了400個流氓賬戶來非法轉移資金,,其攻擊非常復雜,,展現出高組織性,協調性,,并在很長一段時間內進行計劃,。
與電信巨頭Orange合作進行的調查發(fā)現,OPERA1ER僅依靠公開可用的惡意軟件就成功完成了銀行欺詐行動,,這凸顯了為研究組織的內部網絡所做的努力,。
OPERA1ER的武器庫中沒有使用零日漏洞,而且攻擊經常使用三年前發(fā)現的漏洞,。通過緩慢而謹慎地在目標系統(tǒng)中步步為營,,使他們能夠在不到三年的時間里在世界各地成功地進行了至少30次攻擊。
更多信息可以來這里獲取==>>電子技術應用-AET<<