您现在的位置是:IT资讯 >>正文
俄语系邪恶黑客团伙操纵十余种高度专业化的社交媒体诈骗
IT资讯84647人已围观
简介俄罗斯语系的疯狂邪恶团伙操纵10余种社交媒体诈骗,诱骗受害者安装StealC、AMOS和Angel Drainer恶意软件。自2021年以来,疯狂邪恶团伙已成为一个主要的网络犯罪集团,利用网络钓鱼、身 ...
俄罗斯语系的俄语恶黑疯狂邪恶团伙操纵10余种社交媒体诈骗,诱骗受害者安装StealC、系邪AMOS和Angel Drainer恶意软件。客团
自2021年以来 ,伙操疯狂邪恶团伙已成为一个主要的纵余种高网络犯罪集团,利用网络钓鱼、度专的社身份欺诈和恶意软件窃取加密货币 。业化

安全专家识别出疯狂邪恶团伙的交媒六个子团队,分别名为AVLAND 、体诈TYPED 、俄语恶黑DELAND 、系邪ZOOMLAND、客团DEFI和KEVLAND ,云计算伙操这些团队针对特定受害者群体实施定向诈骗 。纵余种高
该团伙的度专的社领导者是一位在Telegram上以“Abraham”@AbrahamCrazyEvil为名的威胁行为者 。他们的武器库包括多种恶意软件 ,如针对Windows和macOS的Stealc和AMOS信息窃取软件。
Insikt Group的报告指出:“Insikt Group已发现超过十种活跃的诈骗活动 ,包括Voxium和Rocket Galaxy ,利用定制化的诱饵欺骗受害者。亿华云疯狂邪恶团伙明确针对加密货币用户和影响者,使用定制的鱼叉式网络钓鱼诱饵。”
疯狂邪恶团伙被称为“流量团队” ,这是一群社会工程专家 ,负责将合法流量重定向到恶意登录页面 。
目标与收益该团伙针对高价值受害者 ,也称为“猛犸象”,进行数字资产盗窃,包括加密货币 、支付卡、在线银行账户和非同质化代币(NFT)。自2021年活跃以来 ,该团伙在其公开的Telegram频道CrazyEvilCorp上积累了超过3000名关注者 。高防服务器截至2024年12月2日,与疯狂邪恶相关的欺诈活动仍在进行中。
自2021年以来 ,疯狂邪恶团伙通过网络钓鱼诈骗已获利超过500万美元。受害者的损失从0.10美元到超过100,000美元不等 ,取决于运气和持久性。
招募与培训疯狂邪恶团伙积极招募附属成员,宣传其网络犯罪网络 ,并设定特定技能要求。申请人必须精通操作完全不可检测(FUD)的信息窃取软件,适用于Windows和macOS,以及通过地址中毒等策略操纵硬件加密货币钱包。申请人必须能够针对Ledger和Trezor设备。源码库此外,新成员应具备各种FUD漏洞利用的经验 ,尽管这些技术的细节尚不明确。
部署加密货币钱包排水器和设置网络钓鱼登录页面的专业知识也受到高度重视。为了适应经验不足的网络犯罪分子 ,疯狂邪恶团伙提供培训材料,并为新手分配经验丰富的导师(即“策展人”),指导他们参与团伙的非法操作 。这种结构化方法展示了该团伙努力维持一个训练有素且高效的流量团队网络 。服务器租用

该网络犯罪团伙专注于针对Web3和去中心化金融行业。该团伙在暗网论坛上保持强大存在,并与其他网络犯罪团伙和恶意软件开发者合作 。这些因素使其成为持续的网络威胁 。
然而 ,像许多网络犯罪集团一样,其最大的弱点是内部冲突 。随着其规模和复杂性的增长,退出诈骗和分裂的风险也随之增加 ,这在过去的团体中已经出现过。免费模板
报告总结道:“像疯狂邪恶这样的威胁团体对识别和破坏具有弹性——其运营的最大威胁来自内部冲突 。当像疯狂邪恶这样的威胁团体成员增加并扩大运营时 ,退出诈骗和分裂更可能成为其垮台的原因,正如Marko Polo和CryptoLove所见 。”报告还包括了妥协指标(IoCs)。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/502c499493.html
相关文章
安全大数据如何在项目过程中落地
IT资讯引言传统的网络安全防护手段主要是通过单点的网络安全设备,随着网络攻击的方式和手段不断地变化,大数据和人工智能技术也在最近十年飞速地发展,网络安全防护也逐渐开始拥抱大数据和人工智能。传统的安全设备和防护 ...
【IT资讯】
阅读更多5G 连接存在漏洞,移动设备易被绕过或受到 DoS 攻击
IT资讯由于 5G 技术存在漏洞,移动设备面临着数据被肆意窃取和拒绝服务的风险。在即将于拉斯维加斯举行的「黑帽 2024」大会上,宾夕法尼亚州立大学的一个七人研究小组将介绍黑客如何通过提供互联网连接来窃听互联 ...
【IT资讯】
阅读更多如何应对网络安全中的警报疲劳
IT资讯什么是网络安全和DevOps环境中警报疲劳的主要原因?警报疲劳是由几个相关因素导致的。首先,当今的安全工具生成了大量的事件数据,这使得安全从业人员难以区分背景噪音和严重威胁。其次,许多系统容易产生虚假 ...
【IT资讯】
阅读更多