Эксперты раскрыли детали атак хактивистской группы BO Team на российские организации

CyberSecureFox 🦊

Специалисты по кибербезопасности из «Лаборатории Касперского» выявили масштабную кампанию кибератак на российские организации, проводимую хактивистской группой BO Team (также известной как Black Owl, Lifting Zmiy и Hoody Hyena). Атаки, начавшиеся в середине 2023 года, затронули десятки организаций государственного сектора, ИТ-компаний, телекоммуникационных предприятий и производственных объектов.

Изощренные методы социальной инженерии

Злоумышленники используют тщательно спланированные фишинговые кампании, маскируясь под легитимные организации в сфере автоматизации технологических процессов. Такой подход позволяет создавать правдоподобный контекст для коммуникации с потенциальными жертвами в государственном, технологическом и энергетическом секторах.

Технические особенности атак

При успешном открытии вредоносных вложений запускается сложная цепочка компрометации, приводящая к установке известных бэкдоров: DarkGate, BrockenDoor или Remcos. Для усиления достоверности атаки хакеры используют документы-приманки и автоматическое открытие веб-страниц с информацией о реальных компаниях.

Продвинутые техники компрометации

После получения доступа группировка применяет технику Living off the Land (LotL), используя встроенные инструменты Windows и маскируя вредоносные компоненты под легитимное ПО. Злоумышленники создают запланированные задачи в системе и эксплуатируют скомпрометированные учетные записи сотрудников для повышения привилегий.

Последствия атак и вымогательство

Основная цель BO Team — уничтожение ИТ-инфраструктуры жертв, включая резервные копии данных и виртуальную инфраструктуру. В некоторых случаях применяется программа-вымогатель Babuk для получения выкупа. Группировка активно освещает свои атаки через Telegram-канал, используя медийность как инструмент психологического давления.

Несмотря на проукраинскую направленность группировки, исследователи отмечают высокую степень её автономности и использование уникальных инструментов, нехарактерных для других подобных групп. Организациям рекомендуется усилить защиту от целевого фишинга, проводить регулярные тренинги по информационной безопасности и внедрить многоуровневую систему защиты критической инфраструктуры.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.