Operator Conti Ransomware Menggunakan Serangan Gaya ‘BazarCall’

  • Whatsapp
Operator Conti Ransomware Menggunakan Serangan Gaya 'BazarCall'
Operator Conti Ransomware Menggunakan Serangan Gaya BazarCall
Operator Conti Ransomware Menggunakan Serangan Gaya 'BazarCall' sebagai Vektor Awal

Dalam konteks serangan phishing, serangan gaya BazarCall adalah bentuk phishing bertarget yang menggunakan metodologi panggilan balik untuk mengelabui pengguna.

Untuk pertama kalinya, ini muncul untuk dipasarkan pada 2020/2021 sebagai alat Ryuk yang kemudian diganti namanya dengan nama Conti. Alat tersebut telah dipastikan menjadi alat yang efektif dan mudah beradaptasi untuk seluruh lini penjahat dan telah terbukti bermanfaat.

Semakin banyak, taktik phishing panggilan balik digunakan oleh scammers untuk mengelabui korbannya agar mendapatkan akses ke informasi pribadi mereka. Dan tidak hanya itu, bahkan lanskap ancaman saat ini telah sepenuhnya diubah oleh taktik callback phishing.

Menurut laporanSejauh ini, tiga kelompok ancaman yang otonom telah merancang taktik phishing bertarget mereka sendiri, dan di sini mereka disebutkan di bawah:-

  • Tebusan Diam
  • Kuantum
  • Roy/Zeon

Analisis Teknis

Pada dasarnya, phishing panggilan balik telah merevolusi cara ransomware menargetkan korbannya lagi, sejak kebangkitan operasi dan era pasca-Conti.

Perubahan luas dalam pendekatan penyebaran ransomware dimungkinkan karena penggunaan phishing panggilan balik sebagai taktik. Keunikan dan efektivitas pendekatan ini dapat dikaitkan dengan faktor-faktor berikut: –

  • Sebelum kampanye serangan dimulai, industri korban atau korban dipilih menggunakan pendekatan selektif yang ditargetkan daripada infeksi botnet otomatis.
  • Kampanye phishing disesuaikan dengan korban/industri, bukan spam Emotet umum.
  • Untuk meningkatkan risiko bagi korban yang ditargetkan, kerangka kerja risiko yang dipersenjatai/maksimalkan dikembangkan alih-alih strategi pemerasan yang kacau balau.
  • Tidak ada pengulangan strategi dalam kampanye, tetapi perubahan terus-menerus dilakukan pada konten untuk memastikan bahwa itu relevan bagi audiens.
  • Jelas bahwa fokus utama sekarang bergeser dari enkripsi data ke eksfiltrasi data, daripada fokus tradisional pada enkripsi data.

Sebagai bagian dari tradisi organisasi Conti, callback phishing disematkan dan telah digunakan sebagai vektor serangan selama beberapa waktu. Antara Desember 2021 dan Februari 2022, krisis operasional Conti dimulai, dan selama Februari-Maret 2022, itu dikonseptualisasikan dan diimplementasikan.

viktimologi

Pergeseran besar telah diamati dalam viktimologi ransomware sebagai akibat dari kampanye callback phishing. Avaddon (seperti kelompok yang aktif sebelum munculnya Bazar), adalah contoh yang baik dari perubahan di sektor-sektor yang ditargetkan dibandingkan dengan kelompok-kelompok sebelum Bazar.

Kampanye bertarget ini telah secara signifikan meningkatkan jumlah serangan pada sektor-sektor berikut sebagai akibat dari sifatnya yang ditargetkan:-

  • Keuangan
  • Teknologi
  • Hukum
  • Pertanggungan

Di hampir semua manual internal yang dibagikan antara mantan anggota CONTI, keempat sektor ini tercatat sebagai industri prioritas.

Ada kemungkinan tren ini akan terus berlanjut. Menjadi lebih jelas bagi para pelaku ancaman bahwa taktik rekayasa sosial yang dipersenjatai memiliki potensi yang cukup besar.

Cakupan dan kompleksitas operasi phishing ini hanya akan meningkat seiring berjalannya waktu, sehingga diprediksi akan terus bertambah.

Disponsori: Bangkitnya Pekerja Jarak Jauh: Daftar Periksa untuk Mengamankan Jaringan Anda – Unduh Kertas Putih Gratis

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.