Срочные новости

Фишинговая кампания Diesel Vortex атакует компании грузоперевозок и логистики в США и Европе

3 мин чтенияИсточник: BleepingComputer

Кибергруппа Diesel Vortex проводит масштабную фишинговую атаку на транспортные и логистические компании в США и Европе, используя 52 вредоносных домена для кражи учетных данных.

Фишинговая кампания Diesel Vortex атакует глобальный сектор грузоперевозок и логистики

Кибергруппа с финансовыми мотивами, известная как Diesel Vortex, проводит крупномасштабную фишинговую кампанию, направленную на операторов грузоперевозок и логистики в США и Европе, сообщают исследователи в области кибербезопасности. Кампания использует 52 вредоносных домена для сбора учетных данных организаций в транспортной и цепочке поставок отраслях.

Обзор кампании и технические детали

Группа Diesel Vortex активна как минимум с начала 2024 года и специализируется на компрометации корпоративных учетных данных через целевой фишинг (spear-phishing). Злоумышленники используют домены с опечатками (typosquatting) — например, имитирующие легитимные логистические платформы — чтобы обманом заставить сотрудников вводить учетные данные на поддельных страницах входа.

Основные технические детали:

  • 52 домена, зарегистрированных в рамках кампании, многие из которых содержат ключевые слова, связанные с логистикой (например, freight-portal[.]com, logistics-auth[.]net).
  • Фишинговые письма маскируются под доверенных партнеров, таких как транспортные компании или таможенные службы, чтобы повысить доверие.
  • Страницы для сбора учетных данных тщательно имитируют легитимные порталы входа, часто размещаются на скомпрометированных или "пуленепробиваемых" хостингах.
  • Известные уязвимости (CVE) в кампании не используются — атаки основаны на социальной инженерии, а не на эксплуатации уязвимостей ПО.

Последствия и мотивация атаки

Кампания, по всей видимости, преследует финансовые цели, а украденные учетные данные, вероятно, используются для:

  • Атак типа "Компрометация деловой переписки" (BEC) с целью перенаправления платежей или чувствительных грузов.
  • Мошенничества в цепочке поставок, включая манипуляции с счетами или кражу грузов.
  • Шпионажа или дальнейшего распространения внутри скомпрометированных сетей.

Компании грузоперевозок и логистики являются ценными целями из-за их сложных цепочек поставок, частых финансовых транзакций и зависимости от сторонних поставщиков, что делает их особенно уязвимыми перед фишингом и BEC-схемами.

Рекомендации для организаций

Командам безопасности в секторе грузоперевозок и логистики следует предпринять следующие шаги для снижения рисков:

  1. Мониторинг и блокировка доменов

    • Внедрить фильтрацию DNS для блокировки известных вредоносных доменов, связанных с Diesel Vortex.
    • Отслеживать новые зарегистрированные домены, содержащие ключевые слова, связанные с логистикой.
  2. Обучение и повышение осведомленности сотрудников

    • Проводить тренинги по имитации фишинговых атак для улучшения распознавания поддельных страниц входа.
    • Акцентировать внимание на протоколах проверки при запросах платежей или отправке учетных данных.
  3. Многофакторная аутентификация (MFA)

    • Внедрить MFA для всех корпоративных учетных записей, особенно для систем электронной почты и финансовых операций.
    • Отдавать приоритет MFA, устойчивой к фишингу (например, аппаратные ключи FIDO2) для ролей с высоким уровнем риска.
  4. Усиление безопасности электронной почты

    • Внедрить DMARC, DKIM и SPF для предотвращения подделки электронных писем.
    • Использовать решения для защиты от сложных угроз (ATP), чтобы обнаруживать и помещать в карантин фишинговые письма.
  5. Готовность к реагированию на инциденты

    • Разработать и протестировать сценарии реагирования на компрометацию учетных данных.
    • Мониторить необычные попытки входа или доступ из незнакомых геолокаций.

Заключение

Фишинговая кампания Diesel Vortex подчеркивает постоянную угрозу, которую атаки с использованием социальной инженерии представляют для критически важных инфраструктурных секторов. Операторам грузоперевозок и логистики необходимо применять многоуровневый подход к защите, сочетая технические меры, обучение сотрудников и проактивный мониторинг для снижения рисков. Командам безопасности рекомендуется обмениваться индикаторами компрометации (IOC) и сотрудничать с коллегами по отрасли для подрыва инфраструктуры кампании.

Полный список IOC доступен в оригинальном отчете BleepingComputer.

Поделиться

TwitterLinkedIn