Фишинговая кампания Diesel Vortex атакует компании грузоперевозок и логистики в США и Европе
Кибергруппа Diesel Vortex проводит масштабную фишинговую атаку на транспортные и логистические компании в США и Европе, используя 52 вредоносных домена для кражи учетных данных.
Фишинговая кампания Diesel Vortex атакует глобальный сектор грузоперевозок и логистики
Кибергруппа с финансовыми мотивами, известная как Diesel Vortex, проводит крупномасштабную фишинговую кампанию, направленную на операторов грузоперевозок и логистики в США и Европе, сообщают исследователи в области кибербезопасности. Кампания использует 52 вредоносных домена для сбора учетных данных организаций в транспортной и цепочке поставок отраслях.
Обзор кампании и технические детали
Группа Diesel Vortex активна как минимум с начала 2024 года и специализируется на компрометации корпоративных учетных данных через целевой фишинг (spear-phishing). Злоумышленники используют домены с опечатками (typosquatting) — например, имитирующие легитимные логистические платформы — чтобы обманом заставить сотрудников вводить учетные данные на поддельных страницах входа.
Основные технические детали:
- 52 домена, зарегистрированных в рамках кампании, многие из которых содержат ключевые слова, связанные с логистикой (например, freight-portal[.]com, logistics-auth[.]net).
- Фишинговые письма маскируются под доверенных партнеров, таких как транспортные компании или таможенные службы, чтобы повысить доверие.
- Страницы для сбора учетных данных тщательно имитируют легитимные порталы входа, часто размещаются на скомпрометированных или "пуленепробиваемых" хостингах.
- Известные уязвимости (CVE) в кампании не используются — атаки основаны на социальной инженерии, а не на эксплуатации уязвимостей ПО.
Последствия и мотивация атаки
Кампания, по всей видимости, преследует финансовые цели, а украденные учетные данные, вероятно, используются для:
- Атак типа "Компрометация деловой переписки" (BEC) с целью перенаправления платежей или чувствительных грузов.
- Мошенничества в цепочке поставок, включая манипуляции с счетами или кражу грузов.
- Шпионажа или дальнейшего распространения внутри скомпрометированных сетей.
Компании грузоперевозок и логистики являются ценными целями из-за их сложных цепочек поставок, частых финансовых транзакций и зависимости от сторонних поставщиков, что делает их особенно уязвимыми перед фишингом и BEC-схемами.
Рекомендации для организаций
Командам безопасности в секторе грузоперевозок и логистики следует предпринять следующие шаги для снижения рисков:
-
Мониторинг и блокировка доменов
- Внедрить фильтрацию DNS для блокировки известных вредоносных доменов, связанных с Diesel Vortex.
- Отслеживать новые зарегистрированные домены, содержащие ключевые слова, связанные с логистикой.
-
Обучение и повышение осведомленности сотрудников
- Проводить тренинги по имитации фишинговых атак для улучшения распознавания поддельных страниц входа.
- Акцентировать внимание на протоколах проверки при запросах платежей или отправке учетных данных.
-
Многофакторная аутентификация (MFA)
- Внедрить MFA для всех корпоративных учетных записей, особенно для систем электронной почты и финансовых операций.
- Отдавать приоритет MFA, устойчивой к фишингу (например, аппаратные ключи FIDO2) для ролей с высоким уровнем риска.
-
Усиление безопасности электронной почты
- Внедрить DMARC, DKIM и SPF для предотвращения подделки электронных писем.
- Использовать решения для защиты от сложных угроз (ATP), чтобы обнаруживать и помещать в карантин фишинговые письма.
-
Готовность к реагированию на инциденты
- Разработать и протестировать сценарии реагирования на компрометацию учетных данных.
- Мониторить необычные попытки входа или доступ из незнакомых геолокаций.
Заключение
Фишинговая кампания Diesel Vortex подчеркивает постоянную угрозу, которую атаки с использованием социальной инженерии представляют для критически важных инфраструктурных секторов. Операторам грузоперевозок и логистики необходимо применять многоуровневый подход к защите, сочетая технические меры, обучение сотрудников и проактивный мониторинг для снижения рисков. Командам безопасности рекомендуется обмениваться индикаторами компрометации (IOC) и сотрудничать с коллегами по отрасли для подрыва инфраструктуры кампании.
Полный список IOC доступен в оригинальном отчете BleepingComputer.