Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Алая королевская змея атакует клиентов юридических фирм (http://txgate.io:443/showthread.php?t=11237)

Artifact 01-31-2025 11:09 PM


Группировка Crimson Kingsnake проводит необычные BEC-атаки, рассылая фишинговые письма случайным жертвам.
О группировке Crimson Kingsnake стало известно благодаря аналитикам Abnormal Security. Впервые с киберпреступниками специалисты столкнулись в марте 2022 года, когда обнаружили 92 домена злоумышленников, которые были крайне похожи на настоящие сайты крупных юридических фирм.
Выдавая себя за юристов, хакеры и по сей день рассылают поддельные счета за просроченную оплату услуг, якобы оказанных фирмам-получателям некоторое время назад. Кроме того, злоумышленники используют адреса электронной почты, которые крайне похожи на оригинальные, а также профессионально оформляют письма: с логотипами и бланками юридических организаций, за которые пытаются выдать себя.
https://lh5.googleusercontent.com/rC...ucrSSyyh65G-Cw
Поддельные счета и реквизиты, отправляемые жертвам.
В число юридических фирм, за которые выдает себя Crimson Kingsnake, входят:<ul><li>Allen &amp; Overy</li>
</ul><ul><li>Clifford Chance</li>
</ul><ul><li>Deloitte</li>
</ul><ul><li>Dentons</li>
</ul><ul><li>Eversheds Sutherland</li>
</ul><ul><li>Herbert Smith Freehills</li>
</ul><ul><li>Hogan Lovells</li>
</ul><ul><li>Kirkland &amp; Ellis</li>
</ul><ul><li>Lindsay Hart</li>
</ul><ul><li>Manix Law Firm</li>
</ul><ul><li>Monlex International</li>
</ul><ul><li>Morrison Foerster</li>
</ul><ul><li>Simmons &amp; Simmons</li>
</ul><ul><li>Sullivan &amp; Cromwell</li>
</ul>Такой подход создает прочную основу для BEC-атак, поскольку получателей чаще всего пугают письма от лица крупных юридических фирм, за которые выдают себя мошенники.
У группировки необычная техника атаки, которую специалисты Abnormal Security назвали BEC-атаками вслепую – хакеры рассылают письма случайным жертвам, пытаясь зацепить как можно больше пользователей. Если кто-то из получателей попадается на приманку и запрашивает дополнительную информацию о счете, злоумышленники отвечают, предоставляя жертве поддельное описание предоставленной услуги.
В случае, если пользователь колеблется, мошенники маскируются под руководителя компании, на которую направлена атака и “разрешают” сотруднику продолжить оплату несуществующих счетов.


All times are GMT. The time now is 05:33 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.