Китайская кибергруппа атакует скрипт-киддис инфостилером

Китайская кибергруппа атакует скрипт-киддис инфостилером

Китайская кибергруппа атакует скрипт-киддис инфостилером

Новая интересная киберкампания, за которой стоит, предположительно, китайская правительственная группа “Tropic Trooper“, выбрала себе целью скрипт-киддис — неопытных и начинающих киберпреступников. Злоумышленники используют загрузчик Nimbda и свежий вариант трояна Yahoyah.

Интересно, что упомянутый троян входит в состав потенциально опасного инструмента, известного под именем “SMS Bomber“. Такие тулзы, как правило, используются начинающими хакерами для DoS-атак на различные веб-сайты.

Согласно отчёту специалистов Check Point, обративших внимание на атаки китайской кибергруппы, злоумышленники имеют достаточно хорошее представление о криптографии и умело обращаются с AES.

Атаки начинаются с загрузки вредоносной версии SMS Bomber, в которой содержится стандартный бинарник, а также дополнительный злонамеренный код, который внедряется в процесс notepad.exe.

В сущности, это лоадер Nimbda, использующий иконку SMS Bomber и содержащий исполняемый файл инструмента для DoS-атак.

 

Вредонос в фоновом режиме внедряет шелл-код в процесс “notepad“ и пытается соединиться с репозиторием на GitHub. Далее софт фетчит обфусцированный исполняемый файл, расшифровывает его и запускает с помощью техники «выдалбливания процесса» (Process Hollowing).

В итоге жертва получает пейлоад Yahoyah, собирающий данные об инфицированном устройстве. В частности, вредоносную программу интересует следующая информация:

  • Идентификаторы точек Wi-Fi.
  • Имя компьютера.
  • MAC-адрес.
  • Версию операционной системы.
  • Установленные антивирусные программы.
  • Наличие в системе файлов WeChat и Tencent.

На заключительном этапе пейлоад кодируется в JPG-изображение с помощью стеганографии.

 

Стоит также отметить кастомную имплементацию AES: обратная последовательность циклических операций выполняется дважды. Поэтому в отчёте Check Point специалисты называют это “AEES“.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД России закрыло Userbox — крупный телеграм-бот для распространения ПДн

Сотрудники МВД России пресекли деятельность Userbox — одного из крупнейших телеграм-ботов, специализировавшихся на распространении персональных данных российских граждан. Источником информации для сервиса стали результаты многочисленных утечек из различных баз данных.

Подробности операции, проведённой сотрудниками Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД), сообщил пресс-центр ведомства.

Через этот бот можно было получить широкий спектр сведений о человеке — от домашнего адреса и номера телефона до места работы, уровня дохода, состояния банковских счетов и зарегистрированного имущества, включая недвижимость и транспорт.

Доступ к данным предоставлялся на платной основе, однако стоимость услуг была сравнительно низкой. По оценке МВД, это создавало серьёзную угрозу, поскольку делало персональные данные доступными для неограниченного круга лиц. Ежемесячный оборот Userbox составлял от 13 до 16 миллионов рублей.

По данным следствия, бот активно использовался криминальными структурами для подготовки и совершения преступлений. В отношении причастных лиц возбуждено уголовное дело по частям 5 и 6 статьи 272.1 УК РФ — «Незаконное использование, передача, сбор или хранение компьютерной информации, содержащей персональные данные».

Как сообщил ТАСС со ссылкой на МВД, основным фигурантом дела является администратор Userbox Игорь Морозкин. Он задержан. В ходе обысков изъяты мобильные телефоны, компьютерная техника, носители информации и серверное оборудование, размещённое в одном из центров обработки данных. Общий объём обнаруженных данных составил около 40 терабайт. Деятельность ресурса полностью прекращена.

Активное противодействие незаконному обороту персональных данных ранее уже привело к закрытию ряда популярных «пробивных» сервисов, включая телеграм-бот «Глаз Бога». Весной 2025 года это вызвало серьёзный передел на рынке агрегаторов данных, получаемых из утечек.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru