Эксперты нанесли удар по ботнету Koobface

Эксперты нанесли удар по ботнету Koobface

Группа исследователей в области безопасности SecDev Group в сотрудничестве с правоохранительными органами и поставщиками услуг Интернета осуществила атаку на управляющий сервер вредоносной сети Koobface. Сообщается, что площадка, на которой он размещался, принадлежит британской компании Coreix; по требованию полиции администрация отключила сервер и приостановила его обслуживание.



Отключение командного центра - это составной элемент масштабной операции, начавшейся две недели назад. Тогда старший исследователь SecDev Нар Вилльнёв и его коллеги уведомили поставщиков услуг Интернета о скомпрометированных FTP-аккаунтах, а Facebook и Google - о сотнях тысяч учетных записей, контролируемых Koobface. Все перечисленное - это части единой вредоносной цепи: профили в сети Facebook используются для заманивания потенциальных жертв на страницы Google Blogspot, а оттуда пользователи оказываются перенаправлены на посторонние вредоносные ресурсы. Как правило, их интерфейс имитирует службу YouTube, так как жертвам обещают показать некоторое чрезвычайно интересное видео (а чтобы его просмотреть, нужно загрузить "специальную программу", которая на самом деле является установщиком Koobface). Что же касается сайтов, учетные данные для FTP-доступа к которым удалось получить злоумышленникам, то они служат промежуточными серверами - посредниками между командным центром и ботнет-клиентами.


Г-н Вилльнёв представил в пятницу, 12 ноября, особый отчет о Koobface. Согласно данным, которые ему и его коллегам удалось извлечь и обработать, за год функционирования (с июня 2009 по июнь же 2010) вредоносная сеть принесла своим создателям более двух миллионов долларов. В частности, исследователи получили доступ к серверу, отслеживавшему активность ботнета; каждый день с этого сервера на четыре российских мобильных номера отправлялись финансовые отчеты. Результаты оказались разнообразны: от убытка в 1,014.11 доллара (15 января 2010) до прибыли в 19,928.53 доллара (23 марта). При этом половина "заработанных" злоумышленниками средств была получена за счет распространения лжеантивирусного программного обеспечения.


Все сведения, добытые исследователями, были переданы в правоохранительные органы Канады, США и Великобритании. Благодаря непосредственному содействию последних, собственно, и удалось вывести из строя мозговой центр вредоносной сети. Специалисты рассчитывают, что отключение командного сервера нарушит работу ботнета и, возможно, на некоторое время выведет его из строя, хотя противостоящие им операторы, разумеется, постараются как можно быстрее восстановить контроль над оставшимися в их распоряжении зомби-машинами.


Techworld

ИИ заполонил хакерские форумы и начал раздражать самих киберпреступников

Форумы «чёрных» хакеров и киберпреступников заполонил контент, сгенерированный нейросетями. Его активно продвигают владельцы площадок, нередко на платной основе. Однако самих пользователей таких форумов всё сильнее раздражают большие объёмы низкокачественного ИИ-контента.

К такому выводу пришли исследователи из Эдинбургского университета. Они проанализировали почти 100 тыс. переписок с хакерских форумов, посвящённых искусственному интеллекту, за период с ноября 2022 года — момента выхода первой публично доступной версии ChatGPT — до конца 2025 года.

Как оказалось, пользователей раздражает вмешательство ИИ-ассистентов, которых продвигают владельцы площадок, а также большое количество контента, созданного нейросетями. Кроме того, появление ИИ-резюме в поисковых системах привело к снижению посещаемости форумов.

Между тем такие форумы выстраивали свою репутацию годами. Эти площадки стали не только местом поиска заказов, обмена инструментами и торговли массивами украденных данных, но и пространством для обычного общения. Однако всё чаще пользователи не пишут посты сами, а делегируют это ИИ-ассистентам. Это раздражает тех, кто приходит на такие форумы именно за живым взаимодействием.

Злоумышленники также пытаются использовать искусственный интеллект в атаках. В некоторых сценариях это действительно даёт заметный эффект — например, при автоматизации операций социальной инженерии или генерации фишинговых сообщений. В таких случаях ИИ позволяет даже в массовых атаках повысить конверсию до уровня, который раньше был характерен скорее для целевого фишинга.

Авторы исследования также указывают на активное применение ИИ в схемах с ботами в мессенджерах и мошенничестве на сайтах знакомств, где используются дипфейки и образы несуществующих людей.

Однако при написании вредоносного кода с помощью ИИ результаты, как правило, не впечатляют — примерно так же, как и при создании легитимного кода. Качество обычно остаётся низким. А в случае хакерских инструментов ошибки и уязвимости, характерные для ИИ-сгенерированного кода, могут даже раскрывать инфраструктуру их авторов.

Пока исследователи не видят радикального эффекта от использования ИИ в киберпреступной среде. Особенно это касается заметного снижения порога входа. Также не зафиксировано существенного влияния ИИ на бизнес-модели и другие процессы таких сообществ — ни в положительную, ни в отрицательную сторону.

RSS: Новости на портале Anti-Malware.ru