Источник Itsec.Ru, Москва
Заголовок Группировка Marko Polo использует Zoom для распространения поддельного ПО
Дата 20240918

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
Группировка Marko Polo использует Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications для распространения поддельного ПО

Группировка Marko Polo использует Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications для распространения поддельного ПО

18/09/24

Исследователи компании• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications Recorded Future обнаружили масштабную кибератаку• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления,
затронувшую десятки тысяч устройств по всему миру. Как выяснилось позже, за
этой кампанией стоит хакерская группировка• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления Marko Polo, специализирующаяся на
мошенничестве• Дела судебные » Дела уголовные » Мошенничество в сфере криптовалют• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта и онлайн-игр.

Эксперты из Insikt Group, подразделения Recorded Future, выяснили, что
основными целями злоумышленников стали популярные игроки, криптовалютные• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта
рекламщики и IT-работники. Вероятно, хакеры сразу выбирают цель исходя из
того, готова ли она понести значительные финансовые потери в случае успешной
атаки, пишут в Securitylab .

Marko Polo действует по отработанной схеме: члены группировки связываются с
потенциальными жертвами через социальные сети• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети, представляясь сотрудниками
отдела кадров. Они предлагают привлекательные вакансии и направляют жертв на
вредоносные сайты• Телекоммуникации и связь » Компьютерная сеть » Интернет » Нежелательный контент в интернете, где те скачивают зараженное программное обеспечение• Информационные технологии » Информатика » Программирование » Программное обеспечение

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение
.

Исследователи характеризуют Marko Polo как "команду по перенаправлению• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Интерфейс пользователя » Текстовый интерфейс » Перенаправление (программное обеспечение)

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » UNIX » Перенаправление (программное обеспечение)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » DOS » Перенаправление (программное обеспечение)

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » UNIX » Перенаправление (программное обеспечение)

• Информационные технологии » Информатика » Программирование » Интерфейс пользователя » Текстовый интерфейс » Перенаправление (программное обеспечение)

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » DOS » Перенаправление (программное обеспечение)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » UNIX » Перенаправление (программное обеспечение)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » DOS » Перенаправление (программное обеспечение)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Интерфейс пользователя » Текстовый интерфейс » Перенаправление (программное обеспечение)

трафика" с финансовой мотивацией. Группировка состоит из русско-, украинско- и
англоговорящих участников, причем руководство и основные операторы, вероятно,
базируются на территории постсоветских стран• Физико-географические регионы » Постсоветское пространство.

В ходе расследования Insikt Group обнаружила более 30 различных мошеннических
схем
в социальных сетях• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети, связанных с Marko Polo. Кроме того, хакеры
скомпрометировали свыше 20 сборок программного обеспечения• Информационные технологии » Информатика » Программирование » Программное обеспечение

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение
для проведения
видеоконференций• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications в Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications. Эти вредоносные версии распространяются через целевой
фишинг в соцсетях• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети, маскируясь под легитимные клиенты, но на самом деле
содержат троян Atomic macOS Stealer (AMOS).

Помимо атак через поддельные версии Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications, Marko Polo занимается взломом
коммерческого ПО• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Коммерческое программное обеспечение

• Информационные технологии » Информатика » Программирование » Программное обеспечение » Коммерческое программное обеспечение

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Коммерческое программное обеспечение
и внедрением вредоносного кода• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус

• Безопасность » Компьютерная безопасность » Компьютерный вирус
в файлы, распространяемые
через протокол BitTorrent• Телекоммуникации и связь » Компьютерная сеть » Интернет » Файлообменная сеть » BitTorrent. Группировка маскируется под различные
блокчейн-проекты, онлайн-игры, офисные приложения и инструменты для
видеоконференций• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications.

Одна из наиболее масштабных мошеннических кампаний получила название
PartyWorld. В рамках этой схемы злоумышленники имитируют популярные игры вроде
Fortnite и Party Icon, продвигая их через социальные сети• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети. Пользователи,
посетившие сайт PartyWorld, получают предложение скачать• Телекоммуникации и связь » Компьютерная сеть » Интернет » Файлообменная сеть » BitTorrent клиент игры для
Windows
или macOS. На самом деле, вместо игры на устройство устанавливается
инфостилер.

Другая кампания под названием Nortex в качестве прикрытия использует
мессенджер• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями, офисное приложение и социальную сеть• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети одновременно. Хакеры создали
поддельную копию Web3-проекта SendingMe, через которую вместо обещанного
функционала жертвы получают трояны HijackLoader и Stealc.

По оценкам исследователей, атаки Marko Polo уже привели к утечке
конфиденциальных личных и корпоративных данных многих пользователей.
Предполагается, что нелегальный доход группировки исчисляется миллионами
долларов. Эксперты Insikt Group обнаружили сообщения от жертв, которые
лишились всех своих сбережений в результате действий хакеров.

============= Итог: 6,5320 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления#Компьютерный вирус 6,1250 ; Коммуникации#Интернет-коммуникации#Интернет-сообщество#Социальные сети #Программы мгновенного обмена сообщениями 3,5500 ; Коммуникации#Интернет-коммуникации #Программы мгновенного обмена сообщениями#Социальные сети 3,2224 ; Информационные технологии#Информатика#Программирование #Платформы программирования#Операционные системы#UNIX #Перенаправление (программное обеспечение) 2,1895 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Коммерческое программное обеспечение 1,4395 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Компьютерный вирус#Компьютерные преступления 3,1203 ; Телекоммуникации и связь#Компьютерная сеть#Интернет #Нежелательный контент в интернете 1,6602 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#Файлообменная сеть #BitTorrent 2,8641 ; Экономика#Финансы#Платежные средства#Платежные системы интернета #Криптовалюта 2,8250 ; Дела судебные#Дела уголовные#Мошенничество 1,2500 ; Физико-географические регионы#Постсоветское пространство

============= Объекты: организации ZOOM Video Communications

============= Связи: Компьютерный вирус # ассоциации # Компьютерные преступления Социальные сети # ассоциации-4 # Программы мгновенного обмена сообщениями


Copyright © 2007-2024 ООО «RelTeam»