Группировка Marko
Polo использует
Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications для распространения
поддельного ПО
Группировка Marko Polo использует Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications для распространения поддельного ПО
18/09/24
Исследователи компании• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications Recorded Future обнаружили масштабную кибератаку• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления,
затронувшую десятки тысяч устройств по всему миру. Как выяснилось позже, за
этой кампанией стоит хакерская группировка• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления Marko Polo, специализирующаяся на
мошенничестве• Дела судебные » Дела уголовные » Мошенничество в сфере криптовалют• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта и онлайн-игр.
Эксперты из Insikt Group, подразделения Recorded Future, выяснили, что
основными целями злоумышленников стали популярные игроки, криптовалютные• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта
рекламщики и IT-работники. Вероятно, хакеры сразу выбирают цель исходя из
того, готова ли она понести значительные финансовые потери в случае успешной
атаки, пишут в Securitylab .
Marko Polo действует по отработанной схеме: члены группировки связываются с
потенциальными жертвами через социальные сети• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети, представляясь сотрудниками
отдела кадров. Они предлагают привлекательные вакансии и направляют жертв на
вредоносные сайты• Телекоммуникации и связь » Компьютерная сеть » Интернет » Нежелательный контент в интернете, где те скачивают зараженное программное обеспечение• Информационные технологии » Информатика » Программирование » Программное обеспечение
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение.
Исследователи характеризуют Marko Polo как "команду по перенаправлению• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Интерфейс пользователя » Текстовый интерфейс » Перенаправление (программное обеспечение)
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » UNIX » Перенаправление (программное обеспечение)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » DOS » Перенаправление (программное обеспечение)
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » UNIX » Перенаправление (программное обеспечение)
• Информационные технологии » Информатика » Программирование » Интерфейс пользователя » Текстовый интерфейс » Перенаправление (программное обеспечение)
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » DOS » Перенаправление (программное обеспечение)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » UNIX » Перенаправление (программное обеспечение)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » DOS » Перенаправление (программное обеспечение)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Интерфейс пользователя » Текстовый интерфейс » Перенаправление (программное обеспечение)
трафика" с финансовой мотивацией. Группировка состоит из русско-, украинско- и
англоговорящих участников, причем руководство и основные операторы, вероятно,
базируются на территории постсоветских стран• Физико-географические регионы » Постсоветское пространство.
В ходе расследования Insikt Group обнаружила более 30 различных мошеннических
схем в социальных сетях• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети, связанных с Marko Polo. Кроме того, хакеры
скомпрометировали свыше 20 сборок программного обеспечения• Информационные технологии » Информатика » Программирование » Программное обеспечение
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение для проведения
видеоконференций• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications в Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications. Эти вредоносные версии распространяются через целевой
фишинг в соцсетях• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети, маскируясь под легитимные клиенты, но на самом деле
содержат троян Atomic macOS Stealer (AMOS).
Помимо атак через поддельные версии Zoom• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications, Marko Polo занимается взломом
коммерческого ПО• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Коммерческое программное обеспечение
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Коммерческое программное обеспечение
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Коммерческое программное обеспечение и внедрением вредоносного кода• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус
• Безопасность » Компьютерная безопасность » Компьютерный вирус в файлы, распространяемые
через протокол BitTorrent• Телекоммуникации и связь » Компьютерная сеть » Интернет » Файлообменная сеть » BitTorrent. Группировка маскируется под различные
блокчейн-проекты, онлайн-игры, офисные приложения и инструменты для
видеоконференций• Объект организация » Организации по алфавиту » Организации на Zo » ZOOM Video Communications.
Одна из наиболее масштабных мошеннических кампаний получила название
PartyWorld. В рамках этой схемы злоумышленники имитируют популярные игры вроде
Fortnite и Party Icon, продвигая их через социальные сети• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети. Пользователи,
посетившие сайт PartyWorld, получают предложение скачать• Телекоммуникации и связь » Компьютерная сеть » Интернет » Файлообменная сеть » BitTorrent клиент игры для
Windows или macOS. На самом деле, вместо игры на устройство устанавливается
инфостилер.
Другая кампания под названием Nortex в качестве прикрытия использует
мессенджер• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями, офисное приложение и социальную сеть• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети одновременно. Хакеры создали
поддельную копию Web3-проекта SendingMe, через которую вместо обещанного
функционала жертвы получают трояны HijackLoader и Stealc.
По оценкам исследователей, атаки Marko Polo уже привели к утечке
конфиденциальных личных и корпоративных данных многих пользователей.
Предполагается, что нелегальный доход группировки исчисляется миллионами
долларов. Эксперты Insikt Group обнаружили сообщения от жертв, которые
лишились всех своих сбережений в результате действий хакеров.