0перация DoppelBrand

Rehub

CEO
Легенда
Регистрация
01.08.25
Сообщения
1,073
Реакции
626
Операция DoppelBrand: фишинг GS7, кража учетных данных и злоупотребление RMM

Команда SOCRadar по поиску угроз обнаружила сложную и длительно действовавшую фишинг-кампанию под названием DoppelBrand, направленную преимущественно против компаний из списка Fortune 500 и их клиентов. За атрибуцией атаки стоит актор, известный как GS7, активный приблизительно десять лет и постоянно совершенствующий тактику, инфраструктуру и модель монетизации полученных доступов.

Ключевые выводы

Актор: GS7 — профессиональный посредник доступа с заметным присутствием на подпольных рынках Бразилии.

Методы доставки: фишинг через поддельные интерфейсы OneDrive с перенаправлением на специализированные панели рассылки.

Эксфильтрация: сбор логинов, паролей, IP-адресов и геолокационных данных; данные фильтруются в режиме реального времени в Telegram‑группы "NfResultz by GS" и "WfResultz by GS".

Удержание доступа: злоупотребление легитимными средствами удаленного управления (RMM) — LogMeIn, AnyDesk, ScreenConnect — с автоматической установкой через VBS-скрипты и msiexec.exe.

Цели: в первую очередь финансовые учреждения; также сектора технологий, здравоохранения и потребительских услуг. География — преимущественно США и Западная Европа.

Как работает кампания

Операция использует многослойную стратегию обмана и автоматизации. На первом этапе жертве отправляется фишинг‑сообщение, которое ведет на поддельный вход в систему OneDrive. Поддельный интерфейс оформлен так, чтобы имитировать разные варианты провайдеров услуг и создать ощущение легитимности. Затем пользователь перенаправляется на специализированную фишинг‑панель, где запрашиваются учетные данные.

Собранные данные включают имена пользователей, пароли и IP-адреса; дополнительно выполняется сбор геолокации и сведений об интернет‑провайдере. Информация передаётся в режиме реального времени в Telegram‑группы ("NfResultz by GS", "WfResultz by GS"), а пользователь незаметно перенаправляется обратно на законный сайт, чтобы скрыть факт фишинга и снизить подозрительность.

Удержание и расширение доступа: злоупотребление RMM

Для получения постоянного доступа операторам GS7 достаточно одного успешного открытия доступа. После компрометации системы злоумышленник запускает VBS-скрипт, который:

проверяет наличие прав администратора на целевой машине;
при необходимости пытается повысить привилегии через UAC;
автоматически устанавливает программное обеспечение RMM с помощью msiexec.exe (LogMeIn, AnyDesk, ScreenConnect);
удаляет установочные файлы и прочие следы, чтобы осложнить последующее расследование.

Цели, география и шаблоны атак

Главная коммерческая ценность для GS7 — это банковские учетные записи и доступы к платежным платформам, которые быстро перепродаются на подпольных рынках. Кроме того, скомпрометированные корпоративные сети могут быть выставлены на продажу операторам программ‑вымогателей. Основной упор делается на англоязычные шаблоны фишинга и нацеливание на организации в США и Западной Европе.

Как была установлена принадлежность к GS7

Атрибуция операции к GS7 опирается на несколько видов доказательств:

анализ кода фишинговых панелей мониторинга и их инфраструктуры;
токены и конфигурации Telegram‑ботов, используемых для эксфильтрации;
конкретные соглашения об именовании доменов и повторяющиеся шаблоны в инфраструктуре;
сопоставление данных активности на подпольных рынках и прямые взаимодействия с актором, которые подтвердили модель посредничества в доступах.

Вывод: операция DoppelBrand — показатель того, как киберпреступники превращают фишинг в масштабируемый бизнес: автоматизированная эксфильтрация в связке с выстроенной системой продажи доступов делает такие кампании особенно опасными. Комплексная защита — от обучения сотрудников до технических ограничений на установку RMM и оперативного обмена данными о угрозах — остаётся единственным надёжным ответом.


• Source: Для просмотра ссылки Войди или Зарегистрируйся
 
Реакции: OutKast

Vinki

[ Arbiter ]
Moderator
Регистрация
19.08.25
Сообщения
317
Реакции
262
Не поможет. Крупные корпы тратят 200-1.5+М(местами 50-200М) в год на обучение своих сотрудников. Но все равно найдется 1-2(местами 5) идиотов, которые установят белый софт с помощью телефонного разговора.
Если человек идиот - то это надолго. (c)
 
Реакции: Elementarniy