Нов доклад на Unit 42 разкрива дългосрочна, прецизно планирана кампания срещу глобални компании от сектора на търговията и услугите
Изследователи по киберсигурност предупреждават за организирана мароканска група хакери, която провежда внимателно планирани операции срещу международни корпорации, използвайки усъвършенствано социално инженерство и достъп до облачни среди, за да открадне подаръчни карти с висока стойност.
Gift картите отдавна са привлекателна цел за киберпрестъпниците – лесни за осребряване и почти невъзможни за проследяване, особено в пикови сезони като Коледа и Черен петък.
Финансово мотивирана група с държавно ниво на организация
Според доклада на Unit 42, изследователското звено на Palo Alto Networks, групата действа от територията на Мароко и се насочва основно към глобални предприятия в сферата на търговията и потребителските услуги. Кампанията, наречена от изследователите „Jingle Thief“, се отличава с техники, тактики и постоянство, напомнящи операции на държавно подкрепени групи.
„Тези хакери проявяват изключителна търпеливост и адаптивност, поддържайки достъп до корпоративни системи в продължение на месеци“, отбелязват анализаторите.
Внимание: фишинг без зловреден софтуер – само с прецизно инженерство
Основният подход на нападателите е фишинг, без да се използва зловреден код. Кампанията се базира на социално инженерство, чрез което атакуващите получават достъп до корпоративни облачни среди, предимно Microsoft 365.
В една от наблюдаваните атаки те запазили достъп почти 10 месеца и компрометирали над 60 потребителски акаунта в рамките на една единствена глобална компания.
Хакерите изпращат имейли и SMS-и с линкове към фалшиви портали за вход, които наподобяват реални страници на Microsoft. За да спечелят доверие, те се представят за НПО организации и благотворителни фондации, а истинският източник на атаката често остава прикрит чрез компрометирани WordPress сървъри.
Заблуждаващи URL адреси и достъп до корпоративните облаци
Една от най-коварните техники е заблуждаващото форматиране на URL адресите. Пример:
Браузърът интерпретира всичко преди символа „@“ като потребителско име и реално отваря домейна „malicious.cl“, което прави фишинг връзките почти неразпознаваеми.
След като откраднат идентификационни данни, нападателите се вписват директно в Microsoft 365, извършват разузнаване в SharePoint, OneDrive и други облачни услуги, търсейки:
-
вътрешни процедури за издаване на gift карти;
-
конфигурации на VPN и виртуални среди;
-
таблици и системи за проследяване на картите;
-
достъп до Citrix и вътрешни приложения.
Интегриране и прикриване вътре в инфраструктурата
Хакерите не повишават привилегии и не използват зловреден код, а се разширяват вътрешно чрез вътрешен фишинг – използвайки компрометирани акаунти, за да изпращат убедителни имейли до други служители.
Те добавят правила за автоматично препращане на имейли относно gift карти, изтриват следите от атаката и дори злоупотребяват с функции на Microsoft Entra ID за самостоятелна регистрация на устройства.
„В някои случаи нападателите регистрираха собствени приложения за удостоверяване, за да заобиколят MFA, и продължиха достъпа си дори след нулиране на пароли,“ се казва в доклада.
Търпение, печалба и невидими следи
За разлика от много други, групата не прикрива източника си чрез VPN, което подсказва увереност и локална оперативна база в Мароко.
Хакерите изчакват с месеци, докато получат достъп до системите за издаване на карти, след което генерират високостойностни gift карти, които вероятно се продават на сиви пазари.
„Gift картовите системи често са слабо наблюдавани и лесно достъпни отвътре, което ги прави идеална цел за атаки, базирани на идентичности,“ заключават експертите от Unit 42.
Следи водят към Мароко
В рамките на разследването е идентифициран десетки IP адреси, регистрирани в Мароко, използвани по време на кампанията. Според Palo Alto Networks това потвърждава, че групата „Jingle Thief“ действа от територията на страната, с ясно изразен финансов мотив и професионална организация.
Киберпрестъпност без код, но с висока ефективност
„Jingle Thief“ е ясен пример за еволюцията на социалното инженерство – от спам кампании до дългосрочни, целенасочени операции, които заобикалят защитите и се вписват в легитимни облачни процеси.
Финансовият мотив остава същият, но методите стават все по-интелигентни – без вируси, без експлойти, само човешка манипулация и аналитично търпение.








