俄罗斯网络犯罪团伙Diesel Vortex针对全球物流行业发起攻击并窃取1600余组凭证
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了文章的详细内容,包括攻击行动、犯罪团伙、技术手段、防御建议等。 首先,我要确定文章的核心信息。文章主要讲述了俄罗斯网络犯罪团伙Diesel Vortex对美国和欧洲货运公司进行的大规模钓鱼攻击,持续时间是从2025年9月到2026年2月。他们窃取了大量登录凭证,并使用了双域名隐匿技术来隐藏攻击。 接下来,我需要提取关键数据点:窃取了1649组独立凭证,使用钓鱼邮件和语音电话,仿冒物流平台界面实时窃取信息。防御建议包括使用FIDO2密钥和DNS过滤系统。 然后,我要把这些信息浓缩成一句话,不超过100个字。要注意用词简洁,涵盖主要事件、手段和影响。 最后,检查是否符合用户的要求:直接描述内容,不使用特定开头语,并且控制在100字以内。 </think> 俄罗斯网络犯罪团伙Diesel Vortex通过钓鱼攻击窃取货运公司1649组登录凭证,并利用双域名隐匿技术规避安全检测。攻击者实时截获凭证和MFA验证码,实施货物改道和资金欺诈。安全专家建议采用FIDO2密钥和DNS过滤系统进行防御。 2026-2-24 04:3:32 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

大规模钓鱼攻击行动

与俄罗斯有关联的网络犯罪团伙Diesel Vortex持续对美国及欧洲货运公司发起大规模钓鱼攻击。该行动自2025年9月持续至2026年2月,已从DAT Truckstop、Penske Logistics、Electronic Funds Source(EFS)及Timocom等主流物流平台用户处窃取1649组登录凭证。

该团伙以"MC Profit Always"为品牌名称,实际运营着一个结构化犯罪服务平台,可能向其他不法分子出售钓鱼攻击服务。攻击者通过鱼叉式钓鱼邮件和语音钓鱼电话锁定卡车运输从业人员,尤其针对货运主题的Telegram群组成员。

实时窃取与欺诈行为

通过仿冒受害者日常使用的平台界面,该团伙实时截获登录凭证及多因素认证(MFA)验证码,进而实施货物改道、资金窃取和支票欺诈等犯罪活动。网络安全公司Have I Been Squatted在为客户排查域名抢注情况时,意外发现与该行动相关的可疑域名集群。

调查人员在钓鱼服务器上发现一个未受保护的Git目录,其中包含完整的源代码、受害者数据库、内部通讯记录及未来计划。2026年2月4日的36.6MB SQL数据库文件显示:攻击者部署了52个钓鱼域名,定向发送75840封钓鱼邮件,并成功实施35起EFS支票欺诈。

双域名隐匿技术

该行动最具技术含量的环节是其双域名隐匿机制。受害者首先收到指向看似正常的"广告域名"链接,点击后页面会在隐形浏览器框架内加载第二个"系统域名"。这使得地址栏始终显示可信域名,而实际钓鱼内容在后台加载,成功规避多数浏览器安全警告。

域名架构(来源:Have I Been Squatted)

攻击规模统计

指标数值
窃取凭证3474组(1649组独立)
独立访客IP9016个
钓鱼域名52个
目标邮箱75840个
EFS支票欺诈35起

运营商控制台-凭证捕获前显示承运商MC-DOT信息(来源:Have I Been Squatted)

防御建议

攻击者通过Telegram实时监控受害者操作,引导其输入Google、Microsoft或Yahoo邮箱凭证。安全团队建议采用FIDO2硬件密钥或设备绑定通行密钥进行防护,因为基于Telegram的实时拦截会使得标准一次性密码和短信验证码失效。同时应部署DNS过滤系统,并主动监控仿冒物流平台的抢注域名。

参考来源:

Diesel Vortex Russian Cybercrime Group Targets Global Logistics Sector and Steals 1,600+ Credentials

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/news/471395.html
如有侵权请联系:admin#unsafe.sh