SpyEye теперь под контролем специалистов по безопасности

SpyEye теперь под контролем специалистов по безопасности

Швейцарским исследователем в области безопасности был разработан и запущен ресурс, с помощью которого специалисты смогут контроллировать активность бот-сетей SpyEye.

Согласно сообщению, сайт Spyeyetracker разработан по образцу уже действующего сайта Zeustracker, который был создан в помощь специалистам в области безопасности для контроля активности нашумевшего бота Zeus.

Напомним, что в прошлом месяце создатель Zeus объявил о своей «отставке» и полном выходе из этого бизнеса, а так же о том, что все права на свое детище он передает другому лицу. А новый «владелец» бота сообщил о том, что планирует создать новый бот SpyEye, который будет обладать функциональностью Zeus, но будет значительно совершеннее своего предшественника.

Однако, не смотря на это, согласно статистике приведенной на Zeustracker, популярность Zeus не спадает: в сети насчитывается 497 контрольно-командных панелей (C&C) бота Zeus, 204 из которых активны по сей день. На счет SpyEye, имеются несколько иные данные: зарегистрировано 61 C&C SpyEye, из них 29 активны.

Помимо этого, на сайтах приведены удручающие данные по антивирусным продуктам, способным отловить троянов, согласно которым SpyEye отслеживается в 40,9% случаев, а ZeuS и того меньше - 36,9%.

Компании в России атакуют письмами о доследственной проверке рабочего места

«Лаборатория Касперского» обнаружила новую схему атак на крупные российские организации. Злоумышленники рассылают сотрудникам письма, которые выглядят как официальные обращения от правоохранительных органов. В них говорится о необходимости провести техническое исследование рабочего компьютера из-за якобы киберинцидента.

На деле никакой проверки нет. Цель атаки — заставить сотрудника запустить вредоносную программу.

Сценарий построен так, чтобы выглядеть максимально убедительно. В письме могут быть PDF-документы с названиями вроде «уведомление об инциденте информационной безопасности» или «постановление о проведении доследственной проверки по факту незаконной передачи данных». Получателя отдельно просят не рассказывать о проверке другим людям, это важная часть манипуляции.

В одном из вариантов жертве предлагают заполнить анкету с вопросами о рабочем компьютере, действиях сотрудника в определённые даты, сбоях в работе устройства, личных данных, программах удалённого управления и средствах обхода блокировок. Затем человеку могут прислать ещё один документ — якобы согласие на техническое исследование АРМ.

После этого приходит следующее письмо уже с программой, которую нужно запустить для проверки. На самом деле это троян. Попав в корпоративную сеть, он помогает злоумышленникам проводить разведку инфраструктуры. Конечная цель атаки — подготовить шифрование систем компании и потребовать выкуп.

Документы оформлены так, чтобы не выглядеть кустарно: в них есть юридические формулировки, ссылки на законы, регистрационные номера, даты, подписи и визуальные элементы вроде герба. Для сотрудника, который не сталкивался с настоящими процедурами проверок, всё это может выглядеть вполне официально.

В «Лаборатории Касперского» отмечают, что раньше подобные сценарии чаще встречались в телефонном мошенничестве против частных лиц. Теперь же злоумышленники переносят те же приёмы в атаки на бизнес: давят авторитетом правоохранителей, создают ощущение срочности и заставляют человека нарушить внутренние правила безопасности.

Главная опасность в том, что сотрудник может не обратиться в ИБ-службу, потому что считает происходящее официальной процедурой. А именно на это атакующие и рассчитывают.

Эксперты советуют не открывать вложения и не запускать программы из писем о проверках, расследованиях и других срочных действиях от неизвестных отправителей. Любые такие обращения нужно перепроверять через внутреннюю службу безопасности или ИБ-отдел компании.

RSS: Новости на портале Anti-Malware.ru