Злоумышленники все чаще используют для атак пиратские зловреды

Злоумышленники все чаще используют для атак пиратские зловреды

Злоумышленники все чаще используют для атак пиратские зловреды

В 2024 году для атак на российские компании киберпреступники все чаще используют коммерческие вредоносные программы, которые авторы прямо запретили применять против стран СНГ.

Такие зловреды злоумышленники находят на специфических форумах в даркнете или каналах в мессенджерах.

В трех четвертях случаях коммерческие вредоносы используются в финансово мотивированных атаках, приблизительно в каждом седьмом случае – для краж данных или шпионажа, около 4% атак совершают хактивисты. У оставшихся около 10% смешанная мотивация.

Как отмечают аналитики BI.ZONE, около 5% кластеров активности, атакующих компании из России и стран СНГ с помощью коммерческих вредоносных программ, нарушают предписания разработчиков, запретивших использовать свои разработки для атак на организации этого региона.

Такие запреты обычно связаны с тем, что сами разработчики вредоносных программ находятся на территории СНГ, и они они рассчитывают, что их будет сложнее вычислить и привлечь к ответственности, если их софт не будет применяться против местных компаний. Эта тенденция начала проявляться еще в прошлом году, но в 2024-м она стала массовой.

Первым примером такой практики стало использование White Snake. Злоумышленники распространяли вредоносную программу под видом требований Роскомнадзора, атакуя российские компании, несмотря на запрет разработчиков.

Вскоре после публикации исследования тему о продаже White Snake на популярном теневом форуме закрыли, и единственной площадкой для распространения стилера остался телеграм-канал разработчика. В настоящее время приобрести программу можно по цене от 200 (1 месяц использования) до 1950 долларов (бессрочная лицензия).

Похожая ситуация сложилась со стилером Rhadamanthys, цены на который варьировались от 59 долларов за 1 неделю использования до 999 долларов за бессрочную лицензию. Продажи стилера заблокировали на теневых ресурсах в апреле 2024 года, после того как стало известно, что группировка Sticky Werewolf применяет программу для атак на российские и белорусские организации.

Как правило, когда становится известно о применении того или иного вредоноса против компаний в странах СНГ, его продажи блокируют на теневых форумах, а разработчики переносят свою деятельность в Telegram.

Олег Скулкин, руководитель BI.ZONE Threat Intelligence:

«Группировка Stone Wolf совершила не менее 9 атак на российские компании с использованием стилера Meduza. По заверениям разработчиков, в него встроен модуль, ограничивающий реализацию атак на территории СНГ. Однако Stone Wolf модифицировала софт, отключив функцию запрета. Доработанный таким образом стилер преступники рассылали во вложениях к фишинговым письмам от лица реальной компании, которая работает в сфере промышленной автоматизации».

Взлом MAX через «Мобильный криминалист» назвали вбросом

История с якобы взломом национального мессенджера MAX получила продолжение. На фоне сообщений, которые разошлись по телеграм-каналам, гендиректор компании «ИТ-Резерв» Павел Мясоедов заявил, что такие вбросы больше похожи не на разоблачение, а на попытку испортить репутацию платформы и создать вокруг неё негативный фон.

Ранее в Сети начали распространять утверждения о том, что некий софт якобы позволяет получить доступ к контактам, чатам, каналам, вложениям и другой информации пользователей MAX.

Однако в самом мессенджере эти сообщения опровергли: центр безопасности платформы заявил, что сведения о доступе к сервисам и инфраструктуре MAX не соответствуют действительности, а информация о «взломе» и «утечке» недостоверна.

Похожую позицию ранее озвучивали и в Минцифры, когда в Сети появлялись сообщения о якобы слитой базе пользователей MAX.

По словам Мясоедова, упомянутые в обсуждении инструменты вообще создавались для других задач и к слежке за мессенджерами отношения не имеют. Он считает, что разговоры о «взломе» выглядят как не слишком убедительная попытка очернить сервис, который быстро набирает аудиторию.

Во всей этой истории важен один момент: пока речь идёт именно о громких заявлениях в каналах и комментариях вокруг MAX, а не о подтверждённом инциденте.

Публично доступных доказательств того, что инфраструктура мессенджера действительно была скомпрометирована, представлено не было, а официальная позиция платформы и профильных структур сводится к тому, что сообщения о взломе являются фейком.

Напомним, в начале месяца злоумышленники начали массовую кампанию в MAX по распространению Mamont. Зловред рассылали через домовые и родительские чаты, а также сообщества дачных поселков.

RSS: Новости на портале Anti-Malware.ru