一個被稱為“OPA1ER”講法語的攻擊組織在2018年至2022年期間,針對非洲、亞洲和拉丁美洲的銀行、金融服務和電信公司,共發起了30多次成功的網絡攻擊。
據總部在新加坡的網絡安全公司Group-IB稱,這些攻擊導致了上述企業共損失經濟總額為1100萬美元,實際損失估計高達3000萬美元。
在2021年和2022年期間,該攻擊組織對布基納法索、貝寧、象牙海岸和塞內加爾的五家銀行成功進行網路攻擊。更重要的是,許多確認的受害組織事少被破壞了兩次,他們的基礎設施隨后被武器化,以打擊其他組織。
OPERA1ER,也被稱為DESKTOP-GROUP、Common Raven和NXSMS,自2016年以來一直在活動,其目標是直接對企業進行經濟搶劫,獲取機密文件和數據,以進一步用于魚叉式攻擊。
Group-IB公司曾表示,“OPERA1ER經常在周末和公共假期發起攻擊,其常用的武庫大多基于開源程序和木馬,或在暗網上可以找到的免費發布的RAT。”包括現成的惡意軟件,如Nanocore、Netwire、Agent Teslam Venom RAT、BitRAT、Metasploit和Cobalt Strike Beacon等。
從現有的信息來看,攻擊往往從 “高質量的魚叉式網絡釣魚郵件 ”開始,其誘餌是發票等交付內容,主要用法語編寫,其次是英語。郵件中的ZIP附件可以鏈接到Google Drive、Discord服務器、受感染的合法網站和其他行為人控制的域,并借此部署遠程訪問木馬的部署。
在RAT執行成功后,會自動下載并啟動Metasploit Meterpreter和Cobalt Strike Beacon等后開發框架,以建立持久的訪問通道,隨后獲取網站證書、系統數據等敏感信息,為后續訪問打下基礎。
根據觀察,該攻擊組織從最初入侵到進行欺詐性交易再到自動取款機上取錢,需要花費3至12個月的時間。攻擊的最后階段是入侵受害組織的數字銀行后臺,并將資金從高價值賬戶轉移到數百個流氓賬戶,并最終在事先雇用的運鈔車網絡的幫助下通過自動取款機將其兌現。
Group-IB解釋稱:在上述案例中,攻擊和盜取資金可能性比較高,因為該攻擊者通過竊取不同運營商用戶的登錄憑證,設法積累了不同級別的系統訪問權限。例如在某個案例中,攻擊者使用了400個流氓賬戶來非法轉移資金,其攻擊非常復雜,展現出高組織性,協調性,并在很長一段時間內進行計劃。
與電信巨頭Orange合作進行的調查發現,OPERA1ER僅依靠公開可用的惡意軟件就成功完成了銀行欺詐行動,這凸顯了為研究組織的內部網絡所做的努力。
OPERA1ER的武器庫中沒有使用零日漏洞,而且攻擊經常使用三年前發現的漏洞。通過緩慢而謹慎地在目標系統中步步為營,使他們能夠在不到三年的時間里在世界各地成功地進行了至少30次攻擊。
更多信息可以來這里獲取==>>電子技術應用-AET<<