Evilnum ჰაკერები იყენებენ მავნე პროვაიდერის მომსახურებას, როგორც FIN6

Evilnum- ის კიბერდამნაშავეთა ჯგუფმა შეკრიბა ისეთი ინსტრუმენტები, რომლებიც აერთიანებს პერსონალურ მავნე პროგრამებს, ლეგიტიმურ ინსტრუმენტებს, რომლებიც შეძენილია როგორც malware-as-a-service (MaaS) მოდელისგან,რომელიც ემსახურება დიდ ფინანსურ კიბერდამნაშავეთა ბანდებს.

Evilnum ჰაკერები იყენებენ  მავნე პროვაიდერის მომსახურებას, როგორც FIN6

Evilnum- ის კიბერდამნაშავეთა ჯგუფმა შეკრიბა ისეთი ინსტრუმენტები, რომლებიც აერთიანებს პერსონალურ მავნე პროგრამებს, ლეგიტიმურ ინსტრუმენტებს, რომლებიც შეძენილია როგორც malware-as-a-service (MaaS) მოდელისგან,რომელიც ემსახურება დიდ ფინანსურ კიბერდამნაშავეთა ბანდებს.

Evilnum აქტიურია მინიმუმ 2018 წლიდან და სპეციალიზირებულია კომპანიებში ფინანსურ და ტექნოლოგიურ სექტორებში, რომლებიც გთავაზობ0ენ სავაჭრო და საინვესტიციო პლატფორმებს. კიბერდამნაშავეები თავს ესხმიან როგორც კომპანიებს, ისე მათ მომხმარებლებს, რათა მოიპარონ ფინანსური ინფორმაცია. ინფორმაციული უსაფრთხოების კომპანია ESET- ის თანახმად, თავდამსხმელები ეძებენ შემდეგ მონაცემებს: ცხრილი და დოკუმენტები ინვესტიციისა და სავაჭრო ოპერაციების შესახებ, შიდა პრეზენტაციები, ლიცენზიები და სერთიფიკატები სავაჭრო პროგრამებზე წვდომისათვის, cookie – ფაილების და Google Chrome სესიების შესახებ, ელ.ფოსტის შესასვლელად დამოწმებული სერთიფიკატები. საკრედიტო ბარათის მონაცემები და პირადობის მოწმობები.

თავდასხმა იწყება მსხვერპლის მიერ ფიშინგის ელ.წერილის გაგზავნით, მასში მოცემულია .LNK ფაილი, რომელიც გაცემულია თავდამსხმელთა მიერ როგორც სურათის ასევე დოკუმენტის სახით (ორმაგი გაფართოება). ფაილის გახსნის შემდეგ, JavaScript მავნე კომპონენტი შესრულებულია იმ სისტემაზე, რომელიც შექმნილია სხვადასხვა მავნე პროგრამების განლაგების მიზნით - Evilnum spyware მოდული, malware from Golden Chickens MaaS პროვაიდერიდან და Python– ის სხვადასხვა ხელსაწყოებიდან.