Conform datelor centralizate, seria de atacuri a început în toamna anului 2017 şi a vizat câteva sute de computere din cadrul companiilor, din domenii precum: petrol şi gaze, metalurgie, energie, construcţii şi logistică.
„Cu aceste e-mail-uri, infractorii nu au atacat din întâmplare companii din domeniul industrial, printre alte organizaţii, ci le-au avut ca principala ţintă. Infractorii au trimis e-mail-uri care conţineau fişiere infectate, încercând să păcălească victimele să dezvăluie informaţii confidenţiale, pe care să le valorifice apoi pentru a obţine câştiguri financiare (…) acest val de e-mail-uri a vizat în jur de 800 de PC-uri ale angajaţilor, cu scopul de a fura bani şi informaţii confidenţiale de la organizaţii, care să poată fi ulterior folosite în noi atacuri. E-mail-urile erau „deghizate’ în scrisori contabile şi de achiziţii, cu un conţinut adecvat profilului organizaţiei vizate şi luau în calcul identitatea angajatului – destinatarul mesajului. Este demn de remarcat că atacatorii se adresau victimei pe numele său, ceea ce sugerează faptul că atacurile au fost atent pregătite, iar infractorii şi-au făcut timp să creeze o scrisoare personalizată pentru fiecare utilizator”, se menţionează în analiza Kaspersky Lab.
Specialiştii notează că, în momentul în care destinatarul accesa fişierele infectate, un soft legitim modificat era instalat discret pe computer, astfel încât infractorii să se poată conecta la el şi să examineze documentele şi software-ul legate de procesele de achiziţii, financiare şi de contabilitate.
„Mai mult, atacatorii căutau diferite modalităţi de a comite fraude financiare, cum ar fi să schimbe datele din facturi pentru a retrage bani, în beneficiul lor. De fiecare dată când infractorii aveau nevoie de date sau resurse suplimentare, cum ar fi să obţină drepturi de administrator sau să fure date de autentificare şi conturi Windows, încărcau alte seturi de malware, pregătite individual pentru fiecare victimă. Acestea includeau spyware, instrumente de administrare de la distanţă, care extind controlul atacatorilor asupra sistemelor infectate şi malware care să exploateze vulnerabilităţile din sistemul de operare, precum şi instrumentul denumit Mimikatz, care le permite utilizatorilor să obţină date din conturile Windows”, se precizează în comunicat.
În acest context, cercetătorii Kaspersky Lab le recomandă utilizatorilor să respecte o serie de măsuri pentru a se proteja împotriva atacurilor de phishing direcţionat, cum ar fi: utilizarea de soluţii de securitate specializate, capabile să detecteze şi să blocheze tentativele de phishing, respectiv introducerea de iniţiative de conştientizare în domeniul securităţii cibernetice, precum training-urile bazate pe jocuri, care includ evaluarea şi fixarea cunoştinţelor prin repetiţia unor atacuri de phishing simulate.