30 млн рублей похитили кибермошенники у жителей Мурманской области

30 млн рублей похитили кибермошенники у жителей Мурманской области

30 млн рублей похитили кибермошенники у жителей Мурманской области

Несмотря на профилактическую работу полиции, в нашем регионе проживает много граждан, которые пренебрегают простыми правилами безопасности и устанавливают на свои телефоны непроверенные приложения.

Полицейские уже сотни раз напоминали пользователям мобильных кошельков, привязанных к банковским картам, о потенциальной опасности. Ведь под видом очередной программы из Интернета можно установить  вредоносный вирус, который будет перехватывать смс-сообщения и через них контролировать счета доверчивых северян, пишет арктик-тв.рф.

- Современные вирусы, которые в последнее время мы исследовали, поступают на мобильные устройства в виде ссылки в смс-сообщении. Так как этот вирус распространяется по контактам в телефонной книге, которые были ранее получены с других телефонов, то эти вирусы, как правило, имеют адресное обращение, - поясняет работу вредоносной программы Алексей Витязев, заместитель начальника отдела компьютерных экспертиз ЭКЦ УМВД России по Мурманской области. - Допустим, приходит пользователю сообщение «Алексей, вот мы отдыхали там-то» и ссылочка на фотографию. Программа-шпион может маскироваться даже под безобидное с первого взгляда приложение, например, мобильную игру. Установишь такую игру из Интернета по поступившей ссылке, а она переведёт злоумышленникам всю зарплату или накопленные за несколько лет сбережения. Например, в одной из экспертиз было выявлено вредоносное программное обеспечение, которое при установке отображается как farm heroes saga, то есть, выглядит как нормальная игра. В последствие она не запускается  и пользователи о нём забывают. Хотя в фоне она работает и совершает свои вредоносные действия.

О том, что счета опустошили преступники, пользователи порой узнают уже в магазине. На кассе оказывается, что баланс карточки на нуле. Единственный способ защиты – это установка на смартфон серьёзной антивирусной программы и здесь специалисты рекомендуют не экономить.

- Установить лучше всего платное программное обеспечение, которое обезопасит ваш телефон, - говорит Денис Колесников, начальник отдела организации дознания УМВД России по Мурманской области. - Поверьте, те деньги, которые вы потратите на установку антивируса, а это около 200 рублей, гораздо меньшая плата за то, что можно потерять, если преступники путем  установки вируса на ваш телефон похитят с ваших счетов.

Полицейские отмечают, что в большинстве случаев мошенники, которых задержала полиция, похищенные денежные средства уже потратили и возместить причиненный ущерб они не смогут.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru