Хакер сам себя сдал: пробная защита раскрыла его фишинговую фабрику на ИИ

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
36.123
Репутация
13.480
Реакции
66.970
USD
0
Необычный инцидент зафиксировали специалисты Huntress: хакер установил пробную версию их защиты и тем самым открыл доступ к собственной киберкухне.

Агент мониторинга сразу начал собирать данные о его действиях, и эксперты смогли увидеть, как современный злоумышленник сочетает искусственный интеллект, автоматизацию и OSINT-инструменты для массовых атак.

Хакер сам себя сдал: пробная защита раскрыла его фишинговую фабрику на ИИ


По данным отчёта, идентифицировать фигуранта помогло имя хоста, совпавшее с упоминаниями в прошлых расследованиях, и история браузера. Наблюдение длилось три месяца и показало: хакер активно использует Make.com для автоматизации процессов, Telegram Bot API для управления ботнетами, Google Translate для адаптации писем на разные языки и Censys для поиска уязвимых серверов.

В арсенале также были сервисы скрытия трафика вроде LunaProxy, инструменты для атак на Azure AD, AI-генераторы текстов для рассылок и целые базы с украденными данными. В качестве целей выбирались финансовые компании, софтверные вендоры и агентства недвижимости. Зафиксированы и визиты на даркнет-площадку STYX Market.

Инфраструктура преступника размещалась у канадского провайдера VIRTUO: только за две недели с неё исходило почти 2,5 тысячи попыток входа в чужие аккаунты.

Часть атак сопровождалась подменой токенов доступа и созданием вредоносных правил в почтовых клиентах. Как отмечают в Huntress, значительная доля активности была заблокирована автоматическими средствами защиты, но главное — специалисты получили редкую возможность заглянуть в повседневную жизнь киберпреступника.


 
  • Теги
    хакерская атака
  • Назад
    Сверху Снизу