Кибершпионы активизировались в преддверии выборов в Европарламент

0

APT28 и Sandworm запустили фишинговые кампании с целью выудить учетные данные у государственных чиновников.

Как сообщают исследователи компании FireEye, в преддверии выборов в Европейский парламент активизировались хакерские группировки APT28 (она же Fancy Bear) и Sandworm. С помощью целенаправленного фишинга злоумышленники пытаются заманить членов Европарламента и НАТО на поддельные страницы авторизации и выудить у них учетные данные.

С целью повысить свои шансы на успех киберпреступники осуществляют спуфинг настоящих правительственных порталов, регистрируют доменные имена, похожие на уже существующие доверенные домены, и делают все возможное для того, чтобы отправитель фишингового письма казался жертве надежным источником.

Как сообщил журналистам ZDNet главный технический директор FireEye по Европе, Среднему Востоку и Африке Дэвид Граут (David Grout), злоумышленники тщательно «подгоняют» фишинговые страницы под ту или иную жертву. «Они даже полностью подделали сайты одной местной организации вместе со всем их содержимым, чтобы жертва без колебания предоставила свои учетные данные», – отметил Граут. По словам техдиректора, киберпреступники используют сразу несколько фишинговых техник, предусматривающих как массовый, так и индивидуальный подход.

Киберпреступники собирают учетные данные по нескольким причинам, считает главный аналитик FireEye по кибершпионажу Бенджамин Рид (Benjamin Read). Во-первых, с их помощью злоумышленники могут проникнуть в сети атакуемой организации и оттуда осуществлять дальнейшие атаки. Во-вторых, находясь внутри сетей правительственных организаций различных стран, кибершпионы могут получить ценную информацию, на основании которой затем можно будет принимать политические решения. В-третьих, киберпреступники могут собирать компромат на ту или иную политическую партию или кандидата.

Кого конкретно пытались атаковать APT28 и Sandworm, исследователи не уточняют. Также не известно, была ли хотя бы одна атака успешной.