Как Anonymous оборотней разоблачили

Как Anonymous оборотней разоблачили

...

В последнее время новостные издания пестрят заголовками о деяниях хакерской группы Anonymous, основной целью которых становятся ресурсы компаний, хоть как-то помешавших им или их друзьям - в частности, скандально известному порталу WikiLeaks. Однако недавний инцидент обернулся не только атакой на обидчика, но и раскрытием действительной сущности «пострадавшей» компании.



Напомним, что на прошлой неделе в результате хакерской атаки на серверы компании HBGary Federal, специализирующейся на информационной безопасности, все документы, включая переписку по электронной почте и контактные данные клиентов, оказались на файлообменных ресурсах. Взлом был инициирован группой хакеров Anonymous в ответ на заявление главы компании Аарона Бара о том, что он знает ключевых деятелей группы и может предоставить полную информацию о них.


Среди утекшей документации оказалась презентация, подготовленная при участии аналитических компаний, работающих в сфере информационной безопасности - Palantir Technologies (PT) и Berico Technologies (BT). В ней была описана стратегия полного уничтожения WikiLeaks, и предназначалась она для юридической фирмы Hunton & Williams.


На первом этапе спецоперации планировалось дискредитировать ресурс, подсунув администрации сайта фальшивые документы, а затем раскрыв СМИ реальное положение вещей. На следующем этапе они хотели собрать всю подноготную о тех, кто помогает WikiLeaks, что воспрепятствует ответным действиям с их стороны. При этом в качестве основной цели были выбраны некоторые журналисты, поддерживающие ресурс, такие как Глен Гринвальд (Salon.com). Финальным залпом должен был стать шквал атак на швейцарские серверы компании, что послужило бы причиной выхода из строя самого ресурса.


В сообщении, опубликованном The New York Times, компания HBGary Federal утверждала, что большая часть опубликованных документов были фальшивыми, однако соучастники имеют иное мнение.


Berico Technologies (PDF) не отрицают факт того, что сотрудничали с HBGary, однако уточнили, что составили только предложение по защите информации и взаимоотношениям с общественностью. Кроме того, один из основателей BT сообщил, что они «не приветствуют активные действия, проводимые против американских организаций или частных лиц». В связи с этим, было решено разорвать партнерские отношения с  HBGary Federal.


Palantir Technologies тоже признали свое участие в «проекте», однако заявили, что вынуждены прекратить всяческие отношения с зачинщиком, поскольку «свобода слова и право на неприкосновенность частной жизни имеют огромное значение для процветающей демократии». Кроме того, глава компании публично принес извинения всем, кого это могло касаться.


Стоит упомянуть, что в числе опубликованных документов был еще один план по «уменьшению возможного влияния оппозиционных групп», таких, например, как US Chamber Watch. Получателем значилась Американская торговая палата. При разработке стратегии авторы не были оригинальными и предложили провести ряд мер, которые приведут к полной «дискредитации, дезориентации, столкновению, позору, разрушению» этих организаций. Но, по словам спикера торговой палаты Тома Колламора, в их адрес подобных документов не поступало.

Фальшивые моды для Minecraft заражают Windows и крадут данные геймеров

Поклонникам Minecraft стоит насторожиться: под видом безобидных модов для игры злоумышленники начали распространять вредоносные программы для Windows. Об угрозе предупредили специалисты компании F6, которая занимается технологиями для борьбы с киберугрозами.

Речь идёт о зловреде WeedHack. Его маскируют под «полезные» моды, читы и инструменты для дюпа (для быстрого получения игровых ресурсов нечестным способом).

Распространяют такие файлы через короткие ролики в TikTok: пользователю показывают заманчивое видео, а ссылку на скачивание оставляют в описании.

На первый взгляд всё выглядит вполне привычно для игровой среды. Но вместо полезного дополнения человек получает инфостилер — вредоносное приложение, которое незаметно собирает данные с компьютера и отправляет их злоумышленникам.

Самое неприятное в этой схеме то, что вредоносный файл действительно может работать как мод для Minecraft, не вызывая сразу подозрений. Пока пользователь думает, что просто установил очередное дополнение к игре, зловред параллельно загружает дополнительные модули с управляющих серверов и запускает скрытые механизмы автозапуска.

По данным F6, возможности у WeedHack довольно широкие. Он может красть учётные данные более чем из 40 браузеров, токены сессий Minecraft и Discord, а также данные криптокошельков — как из браузерных расширений, так и из некоторых десктопных приложений.

Кроме того, вредонос способен добраться до папки tdata Telegram. С такими данными злоумышленники могут попытаться войти в аккаунт пользователя без ввода кода аутентификации.

В F6 также отмечают, что в продвинутой версии WeedHack умеет больше, чем обычный стилер. По сути, он может превращаться в полноценный троян, открывающий удалённый доступ к устройству жертвы.

Отдельно интересно, как устроена сама схема распространения. По данным аналитиков, WeedHack распространяется по модели «вредонос как услуга» (Malware-as-a-Service).

Специалисты выяснили, что значительная часть связанных с ней доменов была зарегистрирована в зоне .RU. Всего удалось выявить 20 доменов, из которых 14 использовались как управляющие серверы, веб-панели или резервные площадки. После обращения CERT F6 все 14 доменов в зоне .RU были заблокированы. Также компания направила обращения для блокировки доменов в зоне .CY, жалобы на файлообменники, через которые распространялись вредоносные JAR-файлы, и запросы в TikTok на удаление роликов с опасными ссылками.

RSS: Новости на портале Anti-Malware.ru