В сети запущено множество поддельных сайтов Half-Life 3

Взломщики эксплуатируют игру Half-Life 3

Поклонники компьютерной игры Half-Life уже почти восемь лет ждут известий о выпуске третьей части сериала. Тем не менее, за последние годы компания Valve так и не представила Half-Life 3, что не помешало распространению различных слухов о проекте. Этим и воспользовались кибер-преступники.

Эксперты компании ThreatTrack Security обнаружили, что сейчас в сети функционирует несколько поддельных вебсайтов, посвященных Half-Life 3. Один из этих ресурсов называется store.stearnpowered.com (это своеобразная вариация на тему steampowered.com). На этой странице указывается, что долгожданная игра дебютирует осенью 2013 года. Сайт полностью повторяет оформление магазина Steam.


Другие сомнительные ресурсы идут еще дальше и начинают предлагать своим посетителям бесплатные копии будущего проекта, а также доступ к бета-версии Half-Life 3. Например, halflife3beta.org обещает доступ в «закрытую бету». Halflife3beta.com и Halflife3beta.net заставляют пользователей пройти исследование, в награду за которое они могут получить файл установки альфа-версии Half-Life 3.

Поддельные ресурсы Half-Life 3 пока не были замечены в распространении вредоносного контента, но они могут использоваться для фишинговых атак, незаконного получения пользовательских данных и осуществления финансовых махинаций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет SystemBC нарастил мощность за счет VPS-систем, в том числе из России

Команда Black Lotus Labs из Lumen Technologies обнаружила, что используемый киберкриминалом прокси-ботнет SystemBC обновил инфраструктуру. Он теперь состоит в основном из серверов в сетях VPS-провайдеров, а число C2 перевалило за 80.

Включение в состав SystemBC хостов VPS позволило существенно повысить пропускную способность и жизнестойкость ботнета в сравнении с сетями на частных устройствах и IoT. Лежащий в его основе вредонос также обрел двойника, заточенного под Linux.

Внедрение ботов по-прежнему происходит с помощью эксплойтов. Зараженные системы содержат множество незакрытых, хорошо известных уязвимостей — в среднем по 20 на сервер; в ряде случаев число CVE перевалило за 160.

Для получения первичного доступа ботоводы проводят сканирование портов 443. Загрузка шелл-скриптов для развертывания зловреда осуществляется через обратный вызов на порту 80.

В целевую систему могут одновременно установить более 180 вредоносных семплов. В результате жертва становится частью бот-сети и начинает проксировать трафик, помогая злоумышленникам скрыть источник атаки.

 

За несколько месяцев наблюдений исследователи определили, что число активных узлов SystemBC составляет в среднем 1500 в сутки; 300 из них используют ботоводы GoBrut для проведения брутфорс-атак.

Около 80% вредоносного трафика на ботнете ассоциируется с сетями пяти крупных провайдеров VPS. В 40% случаев VPS-прокси живет больше месяца, но в итоге все равно попадает в блок-лист.

 

Ботнет SystemBC сдается в аренду, его среди прочих использовали операторы Trickbot и IcedID. В настоящее время среди арендаторов числятся несколько сторонних прокси-сервисов, в том числе REM Proxy, в распоряжении которого также имеются 20 тыс. зараженных роутеров MikroTik.

Услугами REM Proxy, по данным экспертов, пользуются вымогатели, в частности, операторы шифровальщиков Morpheus и AvosLocker. Владельцы SystemBC и сами не прочь пустить его в ход — к примеру, чтобы скрыть попытки взлома WordPress-сайтов через брутфорс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru