俄語系邪惡黑客團伙操縱十余種高度專業化的社交媒體詐騙
俄羅斯語系的瘋狂邪惡團伙操縱10余種社交媒體詐騙,誘騙受害者安裝StealC、AMOS和Angel Drainer惡意軟件。
自2021年以來,瘋狂邪惡團伙已成為一個主要的網絡犯罪集團,利用網絡釣魚、身份欺詐和惡意軟件竊取加密貨幣。
團伙結構與作案手法
安全專家識別出瘋狂邪惡團伙的六個子團隊,分別名為AVLAND、TYPED、DELAND、ZOOMLAND、DEFI和KEVLAND,這些團隊針對特定受害者群體實施定向詐騙。
該團伙的領導者是一位在Telegram上以“Abraham”@AbrahamCrazyEvil為名的威脅行為者。他們的武器庫包括多種惡意軟件,如針對Windows和macOS的Stealc和AMOS信息竊取軟件。
Insikt Group的報告指出:“Insikt Group已發現超過十種活躍的詐騙活動,包括Voxium和Rocket Galaxy,利用定制化的誘餌欺騙受害者。瘋狂邪惡團伙明確針對加密貨幣用戶和影響者,使用定制的魚叉式網絡釣魚誘餌。”
瘋狂邪惡團伙被稱為“流量團隊”,這是一群社會工程專家,負責將合法流量重定向到惡意登錄頁面。
目標與收益
該團伙針對高價值受害者,也稱為“猛犸象”,進行數字資產盜竊,包括加密貨幣、支付卡、在線銀行賬戶和非同質化代幣(NFT)。自2021年活躍以來,該團伙在其公開的Telegram頻道CrazyEvilCorp上積累了超過3000名關注者。截至2024年12月2日,與瘋狂邪惡相關的欺詐活動仍在進行中。
自2021年以來,瘋狂邪惡團伙通過網絡釣魚詐騙已獲利超過500萬美元。受害者的損失從0.10美元到超過100,000美元不等,取決于運氣和持久性。
招募與培訓
瘋狂邪惡團伙積極招募附屬成員,宣傳其網絡犯罪網絡,并設定特定技能要求。申請人必須精通操作完全不可檢測(FUD)的信息竊取軟件,適用于Windows和macOS,以及通過地址中毒等策略操縱硬件加密貨幣錢包。申請人必須能夠針對Ledger和Trezor設備。此外,新成員應具備各種FUD漏洞利用的經驗,盡管這些技術的細節尚不明確。
部署加密貨幣錢包排水器和設置網絡釣魚登錄頁面的專業知識也受到高度重視。為了適應經驗不足的網絡犯罪分子,瘋狂邪惡團伙提供培訓材料,并為新手分配經驗豐富的導師(即“策展人”),指導他們參與團伙的非法操作。這種結構化方法展示了該團伙努力維持一個訓練有素且高效的流量團隊網絡。
持續威脅與內部風險
該網絡犯罪團伙專注于針對Web3和去中心化金融行業。該團伙在暗網論壇上保持強大存在,并與其他網絡犯罪團伙和惡意軟件開發者合作。這些因素使其成為持續的網絡威脅。
然而,像許多網絡犯罪集團一樣,其最大的弱點是內部沖突。隨著其規模和復雜性的增長,退出詐騙和分裂的風險也隨之增加,這在過去的團體中已經出現過。
報告總結道:“像瘋狂邪惡這樣的威脅團體對識別和破壞具有彈性——其運營的最大威脅來自內部沖突。當像瘋狂邪惡這樣的威脅團體成員增加并擴大運營時,退出詐騙和分裂更可能成為其垮臺的原因,正如Marko Polo和CryptoLove所見。”報告還包括了妥協指標(IoCs)。