Trend Micro провела исследование "глубокой паутины"

Trend Micro провела исследование "глубокой паутины"

Компания Trend Micro, опубликовала отчет об исследовании глубокой паутины “Below the Surface: Exploring the Deep Web”. В отчете показана связь между глубокой паутиной и киберпреступностью. Широкая публика заинтересовалась глубокой паутиной (Deep Web) в 2013 году, когда ФБР закрыла размещенную в анонимной сети TOP торговую интернет-площадку Silk Road.

А Россу Ульбрихту, более известному как Dread Pirate Roberts, было предъявлено обвинение в незаконном обороте наркотиков, взломе компьютеров и отмывании денег. Это событие привлекло внимание к существованию невидимой части Интернета, в которой происходит торговля наркотиками и другие нелегальные операции.

Хотя история с Silk Road относится к темной паутине (Dark Web) — части Интернета, доступной только с помощью специального программного обеспечения, наиболее популярными видом которого является TOR, отрицательные стереотипы о всей глубокой паутине все же получили широкое распространение. На самом деле глубокая паутина, это любые интернет-ресурсы, недоступные для поисковых систем. Темная паутина же, это сети, где криптографические средства не позволяют отследить ни местоположение сайта, ни адрес пользователя. Эти сети создаются для анонимных коммуникаций и не являются изначально криминальным инструментом. Разумеется, что как и любой другой инструмент темная паутина может быть использована злоумышленниками.

В 2013 году аналитики Trend Micro в аспекте борьбы с киберпреступностью стали изучать различные сети, обеспечивающие анонимный доступ в глубокую паутину. В ходе этих исследований стало ясно, что деятельность, которая происходит в мрачных глубинах глубокой паутины, связана отнюдь не только с торговлей наркотиками. Глубокая паутина стала настоящим прибежищем для различных видов как обычной, так и кибер-преступности.

Для анализа глубокой паутины Trend Micro разработала систему Deep Web Analyzer (DeWa) для сбора URL-адресов глубокой паутины, включая ТОР и I2P скрытые сайты, идентификаторы ресурса Freenet и т.д. В течение двух лет исследований было собрано более 38 миллионов событий, которые насчитывают 576 тысяч URL-адресов. На основе материалов, полученных в ходе этих исследований с 2013 года, Trend Micro подготовила несколько публикаций о связи глубокой паутины и киберпреступности.

В отчете “Below the Surface: Exploring the Deep Web” представлены статистика собранной за весь период исследования информации, а также рассмотрены некоторые типовые примеры активности киберпреступников в глубокой паутине, такие как торговля вредоносными программами, а также украденной цифровой информацией – личной информацией публичных персон, персональными данными, взломанными экаунтами платежных систем. Как лидер рынка средств информационной безопасности, Trend Micro будет продолжать следить за процессами, происходящими в глубокой паутине, чтобы обеспечить надежную защиту интернет-пользователей.

Основные выводы отчета:

  • Основными языками, которые используются в глубокой паутине, являются английский (62% сайтов), русский (6,6%) и французский (5,4%).
  • Наиболее распространенными товарами, продаваемыми через глубокую паутину, являются легкие наркотики, а также такие медицинские препараты как 
  • Большая часть сайтов глубокой паутины использует протоколы HTTP/HTTPS. Следующими по популярности являются IRC и IRCS – протоколы чат-серверов, которые могут быть использованы для связи злоумышленников или как коммуникационные каналы для ботнетов.
  • В ходе исследования были обнаружены тысячи подозрительных веб-страниц с широким спектром различного криминального содержания — от вредоносного кода до детской порнографии.
  • Украденные аккаунты, паспорта, персональные данные продаются в глубокой паутине на профессионально сделанных форумах, включающих детальные описания и прайс-листы.
  • В глубокой паутине также обнаружены сервисы, позволяющие отмыть незаконные доходы в биткоинах.

Stealka: новый троян для Windows крадёт всё — от паролей до карт

Новая угроза для компьютеров на Windows — троян Stealka. Его обнаружили эксперты «Лаборатории Касперского». Зловред специализируется на краже данных и старается действовать максимально незаметно: пользователь может долго не подозревать, что с его устройства утекают логины, пароли, платёжная информация и данные криптокошельков.

Больше всего атак Stealka специалисты зафиксировали в России, но география явно шире — заражения также нашли в Турции, Бразилии, Германии и Индии.

Злоумышленники делают ставку на маскировку. Троян прячут под видом модов и читов для игр, «активаторов» программ и других популярных загрузок. Распространяют его как через известные платформы вроде GitHub и SourceForge, так и через специально созданные сайты, которые внешне могут выглядеть как игровые порталы или фан-ресурсы.

Причём поддельные страницы часто выглядят очень правдоподобно — по мнению экспертов, при их создании могли использоваться ИИ-инструменты. Для дополнительного «успокоения» пользователей на некоторых сайтах перед скачиванием даже показывают фейковый процесс проверки файла якобы антивирусом.

Stealka создан на базе другого стилера — Rabbit Stealer, но получил расширенные возможности. Основная цель — данные из браузеров: сохранённые пароли, автозаполнение, платёжная информация. Помимо этого, троян собирает сведения о системе, список установленных программ и запущенных процессов.

На этом он не останавливается: Stealka умеет делать скриншоты экрана, а в отдельных случаях — догружать на заражённый компьютер майнер. Также он вытягивает данные из криптокошельков, мессенджеров, почтовых клиентов, приложений для заметок и даже игровых проектов.

Как отмечают в «Лаборатории Касперского», злоумышленники могут использовать уже украденные учётные данные для дальнейшего распространения зловреда. В одном из случаев заражённый мод для GTA V был загружен на специализированный сайт с взломанного аккаунта.

Продукты «Лаборатории Касперского» уже детектируют угрозу под именем Trojan-PSW.Win64.Stealka.gen. Эксперты советуют с осторожностью относиться к «бесплатным» читам, модам и активаторам, даже если они размещены на известных платформах, и не доверять сайтам, которые обещают безопасность, но выглядят слишком уж идеально.

RSS: Новости на портале Anti-Malware.ru