В Италии раскрыли крупную хакерскую группировку

В Италии раскрыли крупную хакерскую группировку

...

Полиции Италии удалось установить личности участников подразделения хакерской группировки Anonymous, в течение нескольких последних месяцев совершившей на территории страны ряд компьютерных атак. Как сообщает во вторник, 5 июля, Corriere della Sera, в ходе серии обысков полицейскому подразделению по борьбе с киберпреступностью (CNAIPIC) удалось задержать предполагаемого лидера итальянской хакерской ячейки.

По данным полиции, им оказался 26-летний житель Италии, задержанный на территории швейцарского кантона Тичино. Полное имя задержанного не сообщается, однако известно, что в интернете он известен под именем Frey. Как передает издание, всего в рамках спецоперации "Secure Italy" задержали 36 участников хакерской группировки, трем из которых были предъявлены обвинения. Также стало известно, что часть участников итальянского подразделения Anonymous являются несовершеннолетними, сообщает Lenta.ru.

Итальянское крыло Anonymous совершало свои акции с января 2011 года. Мишенями кибератак хакеры выбрали ряд крупнейших корпоративных сайтов. В частности, по данным Corriere della Sera, речь идет о порталах ENI, Finmeccanica, итальянской почты, банка Unicredit. Кроме того, атакам подверглись и интернет-страницы некоторых правительственных учреждений - Сената, Палаты представителей, премьер-министра Италии и службы массовых коммуникаций (Autoritа per le Garanzie nelle Comunicazioni, AGCOM).

Как стало известно изданию, выбор сайтов в Италии для проведения своих акций участники Anonymous, скорее всего, обсуждали с остальными членами международной хакерской группировки. Основным мотивом для осуществления атаки на тот или иной ресурс в интернете могло быть участие владельца сайта в принятии каких-либо решений относительно регулирования интернета в стране.

В министерстве внутренних дел Италии ущерб от деятельности хакеров называют незначительным, поэтому большинство участников атак могут избежать наказаний . Однако, по мнению пострадавших компаний, хакеры все же представляют серьезную опасность, так как им удавалось получить несанкционированный доступ к конфиденциальной информации. Одной из наиболее успешных атак стал взлом сайта промышленного гиганта ENI.

В настоящее время МВД страны, по данным Corriere della Sera, переведено на повышенную степень готовности на случай новых атак Anonymous в отместку за задержание коллег.

В понедельник, 4 июля, стало известно об успешной атаке хакеров из Anonymous на один из серверов компании Apple. Предполагается, что взлом сервера стал частью кампании по возрождению так называемого движения AntiSec, начатого недавно распавшейся группировкой Lulz Security. За полтора месяца своего существования группа успела взломать сайты канала Fox, корпорации Sony, подразделения ФБР, внутренней сети Сената США, ЦРУ и ряд других ресурсов. По одной из версий, после распада группировки участники LulzSec присоединились к Anonymous.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru