Группировка 8220 уже давно устанавливает криптомайнеры на Linux-серверы

Группировка 8220 уже давно устанавливает криптомайнеры на Linux-серверы

Группировка 8220 уже давно устанавливает криптомайнеры на Linux-серверы

Специалисты Microsoft обнаружили кампанию киберпреступников, атакующих серверы на Linux и устанавливающие вредоносный криптомайнер. Эта группировка отслеживается под именем 8220, а её активность уходит корнями в 2017 год.

Об атаках 8220 команда Microsoft Security Intelligence сообщила в Twitter:

«Злоумышленники устанавливают новую версию криптомайнера и IRC-бот. Чтобы пробраться на целевые серверы, преступники задействуют эксплойт для недавно выявленной уязвимости».

Кибергруппа 8220 получила своё имя от порта под таким же номером, который используется для связи майнера с командными серверами (C2). Участники группировки, судя по всему, говорят на китайском языке.

Как отметили исследователи из Microsoft, за последний год киберпреступники существенно модернизировали свои подходы и пейлоады. Например, в последней кампании злоумышленники атакуют системы Linux (i686 и x86_64) и используют эксплойт для RCE-уязвимостей CVE-2022-26134 (затрагивает Atlassian Confluence) и CVE-2019-2725 (затрагивает WebLogic).

После того как хакеры пробираются в систему с помощью этих брешей, они устанавливают загрузчик с ресурса jira[.]letmaker[.]top. Вредонос пытается уйти от детектирования, очищая логи и отключая инструменты облачного мониторинга.

Далее загружается криптомайнер pwnRig (версия под номером 1.41.0) и IRC-бот, получающий команды от C2-сервера. Закрепиться в системе зловреду помогает либо задача CronJob, либо скрипт, который запускается каждые 60 секунд.

Microsoft рекомендует организациям максимально защитить серверы, установить все доступные обновления и использовать Microsoft Defender for Endpoint для детектирования киберугрозы.

В игровых Telegram-чатах нашли 12 схем скама, нацеленного на подростков

Специалисты F6 проанализировали мошеннические схемы, которые расставлены в популярных чатах и телеграм-каналах про компьютерные игры — тех самых, где ежедневно сидят десятки и сотни тысяч подростков. Аналитики нашли сразу 12 видов скама, нацеленного на кражу денег, угон аккаунтов и вовлечение детей в сомнительные — а порой и откровенно преступные — действия.

Специалисты департамента Digital Risk Protection изучали комментарии под постами в игровых каналах и обнаружили целую мошенническую экосистему.

Злоумышленники расставляют приманки с помощью ботов: фейковые профили обещают баснословные доходы, присылают ссылки на инвестсхемы, онлайн-казино, «задания за деньги», «горячие видео» или выгодные предложения по покупке игровой валюты и скинов.

Подростки — идеальная аудитория для таких атак: они постоянно в Сети, доверчивы и легко реагируют на эмоциональные триггеры вроде подарков, бонусов и обещаний «быстрого заработка».

 

12 схем: восемь — про деньги, две — про угон аккаунтов, две — про криминал. F6 выделила три главных направления атак:

  • скам для выманивания денег;
  • фишинг и угон аккаунтов в играх и мессенджерах;
  • вовлечение подростков в незаконные операции, например продажу банковских карт.

 

Среди самых опасных:

  • инвестскам с ботами под видом «красивых девушек»;
  • рискованные «задания за деньги», которые заканчиваются тем, что подросток отправляет мошенникам крупные суммы;
  • «медовые ловушки» с контентом 18+, где преступники используют шантаж;
  • продажа игровой валюты и аккаунтов со 100% шансом остаться ни с деньгами, ни с товаром;
  • угон Telegram- и игровых аккаунтов через поддельные «подарки» и «стримерские конкурсы»;
  • скупка банковских и «Пушкинских» карт, где преступники пытаются вовлечь подростков в финансовые правонарушения.

 

Злоумышленники активно пользуются ботами и ИИ, чтобы массово распространять приманки. При этом администраторы чатов стараются противодействовать: применяют собственные инструменты фильтрации, блокировки и мониторинга.

«Мошенники могут появиться в любом тематическом канале — неважно, сколько там подписчиков. Бороться с ними сложно, и в этой гонке ИИ зачастую работает на тёмную сторону. Но инструменты защиты тоже развиваются», — отмечает аналитик CERT F6 Анастасия Князева.

RSS: Новости на портале Anti-Malware.ru