Китайские взломщики прислали менеджеру Mandiant фиктивные счета

Хакеры добрались до лимузинов руководителя Mandiant

Исполнительный директор компании Mandiant Кевин Мандиа (Kevin Mandia), столкнулся с неожиданной угрозой. Он регулярно ездит на лимузине и соответственно получает на почту счета в формате PDF от компании, предоставляющей транспортные услуги. Как выяснилось, некоторые из этих счетов отсылали китайские хакеры.

Руководитель обнаружил обман случайно, когда получил счет за те дни, когда он не пользовался услугами перевозчика. Потом он переслал сообщения в собственный компьютерный отдел безопасности, который подтвердил наличие в файлах вредоносного кода.

Рассылка поддельных сообщений со взломанного email-аккаунта той или иной компании – весьма распространенная практика среди взломщиков. Обычно для этого хакеры проводят поиск в Google или социальных сетях, вылавливают там имена определенных людей, взламывают их ящики и уже от их имени рассылают сообщения со встроенным вредоносным кодом.

Цифровые сети Mandiant регулярно атакуют китайские хакеры. В этом нет ничего удивительного, учитывая, что в феврале фирма опубликовала огромный отчет, который в подробностях рассказывал о том, как китайцы угрожают западным корпорациям. Больше всего в новом нападении удивляет то, что взломщики обладают детальными данными о деятельности жертвы. Откуда китайцы вообще узнали, что руководитель компании любит ездить на лимузинах? Ответа на этот вопрос пока нет даже у Кевина Мандиа.

Однако он подозревает, что китайские разведчики попросту появились на крупных мероприятиях, где выступал Мандиа, и проследили за тем, как менеджер добирается до места проведения. Возможно, это просто паранойя, но американские журналисты уверяют, что данный инцидент красноречиво иллюстрирует опасности, с которыми сталкивается американский бизнес.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru