Лаборатория Касперского содействует задержанию группы киберпреступников

Лаборатория Касперского содействует задержанию группы киберпреступников

Следственное Управление и Центр Информационной Безопасности ФСБ РФ при технической и экспертной поддержке отдела расследования компьютерных инцидентов «Лаборатории Касперского»  провели ряд совместных мероприятий, результатом которых стало задержание группы лиц, подозреваемых в причастности к организации кибератак на органы законодательной власти и хищению денежных средств.

Серия задержаний прошла также при поддержке Департамента Безопасности Сбербанка РФ. Благодаря своевременному привлечению специалистов «Лаборатории Касперского» еще на доследственном этапе дела удалось предотвратить хищение миллиардов рублей бюджетных средств. Полный же объем похищенных средств предстоит установить следствию.

В состав задержанных лиц входит специалист по сокрытию вредоносного кода и подозреваемый в создании и поддержке известной связки эксплойтов. Также был задержан подозреваемый, ранее судимый по 159 статье УК РФ «Мошенничество».

«Как показывает практика, наилучший результат достигается только при объединении усилий правоохранительных органов и специалистов IT-индустрии, а также содействии банковского сектора. Такие случаи, как этот, демонстрируют, что процесс расследования киберпреступлений превращается в отлаженную систему, способную оперативно реагировать на различные проявления киберпреступности», – отметил Руслан Стоянов, руководитель отдела расследований компьютерных инцидентов «Лаборатории Касперского».

На данный момент подробности дела не разглашаются в интересах следствия. Тем не менее, уже сейчас можно утверждать, что в результате проведенных операций перестал существовать известный подпольный сервис, предоставляющий услуги по сокрытию вредоносного кода, а также был нанесен серьезный удар по сервису, предоставлявшему крупную связку эксплойтов.

Расследования преступлений в сфере информационных технологий все чаще доводятся до суда, а злоумышленники получают заслуженное наказание. «Лаборатория Касперского» напоминает о том, что своевременное привлечение специалистов отдела помогает компаниям вовремя выявить сам инцидент, локализовать его распространение, произвести пост-анализ для восстановления хронологии событий и выявления вредоносных программ, используемых злоумышленниками в качестве орудий совершения преступления. Полученные данные позволяют правоохранительным органам оперативно установить личность злоумышленников в рамках возбужденного уголовного дела.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru