Новые угрозы в киберпространстве: Cordial Spider и Snarky Spider

Эксперты компании CrowdStrike обнаружили две новые группы киберпреступников, которые активно атакуют организации в США, специализируясь на краже данных и вымогательстве. Группы, получившие названия Cordial Spider и Snarky Spider, действуют с октября 2025 года и нацелены на критически важные секторы экономики, включая финансовые услуги, технологии, авиационную и автомобильную промышленность.

По словам Адама Мейерса, старшего вице-президента по операциям против противников в CrowdStrike, эти группы преимущественно состоят из носителей английского языка и ориентированы на американские компании. Их атаки closely aligned с известной группой Scattered Spider и связаны с другими подгруппами The Com, такими как SLSH и ShinyHunters.

Методы атак: социальная инженерия и фишинг

Киберпреступники используют голосовой фишинг, SMS и электронные письма, чтобы обмануть сотрудников и заставить их перейти на поддельные страницы входа в систему. Эти страницы имитируют легитимные порталы SSO или провайдеров идентификации, что позволяет злоумышленникам похищать учетные данные, сессионные ключи или токены.

Получив доступ, атакующие:

  • Удаляют устройства многофакторной аутентификации;
  • Удаляют электронные письма и уведомления, предупреждающие о подозрительной активности;
  • Распространяют доступ по всей экосистеме SaaS жертвы.

По данным CrowdStrike, тактики и процедуры каждой группы имеют различия, включая:

  • Время работы;
  • Провайдеров доменов для фишинга;
  • Предпочитаемые операционные системы;
  • Сайты утечки данных;
  • Инструменты для регистрации многофакторной аутентификации.

Последствия атак: вымогательство и DDoS

Группы Cordial Spider и Snarky Spider используют украденные данные для шантажа. CrowdStrike не раскрывает точные суммы выкупов, но ранее Palo Alto Networks’ Unit 42 сообщал, что требования Cordial Spider (также известной как CL-CRI-1116 и UNC6671) обычно достигают семизначных сумм.

Некоторые жертвы, которые отказываются платить, сталкиваются с атаками DDoS. Кроме того, Snarky Spider применяет более агрессивные тактики запугивания, включая swatting сотрудников компаний-жертв.

Технические детали: как атакующие скрываются от обнаружения

Для обхода систем защиты киберпреступники используют резидентные прокси-сети, такие как Mullvad, Oxylabs, NetNut, 9Proxy, Infatica и NSOCKS. Эти сети, работающие на IP-адресах реальных пользователей, позволяют злоумышленникам маскировать свою активность под легитимный трафик.

Эксперты предупреждают, что, несмотря на легитимное применение, такие сети часто используются в преступных целях для сокрытия следов.

«Атаки на системы идентификации и связанные с ними сервисы затрудняют оценку масштабов пострадавших организаций. Злоумышленники не ограничиваются одной точкой взлома, а распространяют доступ по всей экосистеме жертвы», — отметил Адам Мейерс.

Рекомендации по защите

CrowdStrike призывает организации:

  • Усилить контроль за учетными записями и многофакторной аутентификацией;
  • Регулярно обучать сотрудников распознаванию фишинговых атак;
  • Мониторить активность в SaaS-окружении;
  • Использовать решения для обнаружения аномального поведения;
  • Своевременно обновлять системы защиты.
Источник: CyberScoop