Как мошенники атакуют бразильских руководителей через поддельные налоговые уведомления?

Группа хакеров, специализирующаяся на первичном доступе к корпоративным сетям, проводит активную кампанию против португалоговорящих пользователей в Бразилии с января 2025 года. Согласно отчету исследователя Гильерме Венере из Cisco Talos, опубликованному в четверг, основными мишенями стали руководители C-уровня, сотрудники финансовых и HR-отделов различных организаций, включая образовательные и правительственные учреждения.
Как мошенники атакуют бразильских руководителей через поддельные налоговые уведомления?
Изображение носит иллюстративный характер

Злоумышленники используют спам-рассылки, имитирующие сообщения от финансовых учреждений, операторов сотовой связи и бразильской системы электронных счетов-фактур (NF-e). В письмах содержатся ложные уведомления о просроченных платежах или неоплаченных счетах, а также вредоносные ссылки на Dropbox, ведущие к установщикам инструментов удаленного управления (RMM).

Хакеры эксплуатируют легитимные RMM-инструменты, включая N-able RMM Remote Access, PDQ Connect и ScreenConnect, который устанавливается после первичного компромисса. Эти инструменты предоставляют атакующим возможность читать и записывать файлы на удаленных системах, а также загружать и устанавливать дополнительное программное обеспечение.

Аналитики классифицируют данную группу как брокеров первичного доступа (IAB), которые специализируются на получении несанкционированного доступа к корпоративным сетям с последующей продажей этого доступа другим киберпреступникам. Примечательно, что злоумышленники эксплуатируют бесплатные пробные периоды коммерческих RMM-инструментов, что позволяет им избежать затрат на инфраструктуру. Компания N-able уже отреагировала на инциденты, отключив затронутые пробные учетные записи.

Инструменты RMM привлекательны для киберпреступников по нескольким причинам: они имеют цифровую подпись признанных организаций, функционируют как полноценные бэкдоры и могут использоваться бесплатно в пробном режиме, что обеспечивает готовую инфраструктуру для атак.

Параллельно с этой кампанией исследователи отмечают активность и других фишинговых групп. Южноамериканская киберпреступная группа Hive0148 распространяет банковский троян Grandoreiro, нацеленный на пользователей в Мексике и Коста-Рике. Кампания GetShared использует легитимный сервис обмена файлами для обхода средств безопасности и перенаправления пользователей на вредоносные ссылки.

Другие актуальные кампании включают распространение вредоносного ПО Formbook через фишинговые письма, связанные с заказами на продажу, с эксплуатацией уязвимости Microsoft Equation Editor (CVE-2017-11882). Кампания Ratty RAT, нацеленная на пользователей в Испании, Италии и Португалии, использует темы, связанные со счетами, для доставки Java-троянов удаленного доступа, способных выполнять удаленные команды, регистрировать нажатия клавиш, делать скриншоты и похищать данные.

Фишинговая кампания Tycoon 2FA использует легитимное приложение для заметок Milanote и фишинговые наборы типа «злоумышленник в середине», маскируясь под уведомления о «новых соглашениях». Технически сложные кампании применяют закодированный JavaScript в SVG-файлах, ссылки-ловушки в PDF-вложениях, динамические фишинговые URL-адреса в файлах OneDrive и архивированные MHT-полезные нагрузки в структурах OpenXML.

Отдельного внимания заслуживает кампания, эксплуатирующая функцию туннелирования TryCloudflare для доставки вредоносного ПО AsyncRAT. По словам исследователя Intezer Юваля Гури, «атакующие постоянно развивают свои тактики для обхода средств безопасности, что делает обнаружение фишинга все более сложной задачей».


Новое на сайте

19754Северокорейские хакеры спрятали командный центр на GitHub 19753ИИ обгоняет людей в биомедицинском анализе — так ли это опасно, как звучит? 19752Artemis II летит к луне: что происходит и как за этим следить 19751Лекарство от диабета первого типа: шутка про «пять лет» перестаёт быть шуткой 19750Псевдонаука на службе рабства: как учёные XIX века торговали теориями о смешанной крови 19749Как SOC-команды теряют время на многоплатформенных атаках и как это остановить 19748Как люди научились жить там, где жить невозможно? 19747Рабочий ноутбук разработчика стал главной целью хакеров 19746Может ли песок решить главную проблему возобновляемой энергетики? 19745Как группировки Qilin и Warlock обезоруживают антивирусы через уязвимые драйверы 19744Самые прожорливые чёрные дыры во вселенной остаются без еды 19743Artemis: момент, который определит целое поколение 19742Почему в горах реже болеют диабетом? 19741Что скрывается подо льдами Антарктиды и почему страны могут начать за это бороться? 19740ДНК моркови и красного коралла на туринской плащанице
Ссылка