Американский исследователь обвинил жителя Санкт-Петербурга в написании TDSS

Американский исследователь обвинил жителя Санкт-Петербурга в написании TDSS

Американский независимый исследователь в области информационной безопасности Брайан Кребс с помощью логических рассуждений пришёл к выводу о том, что житель Санкт-Петербурга Чингиз Галдзиев имеет отношение к созданию широко известной вредоносной программы TDSS. Свои рассуждения Брайан Кребс довольно подробно изложил в двух статьях в своём блоге KrebsOnSecurity. Тем не менее, данные рассуждения не доказывают напрямую тот факт, что автором TDSS является именно Чингиз Галдзиев.

Первая запись блога Кребса, в которой описывалась одна из схем получения прибыли злоумышленниками от бот-сети, созданной из компьютеров, заражённых TDSS, была опубликована 6 сентября.

Со ссылкой на исследование "Лаборатории Касперского" и других специалистов Брайан Кребс изучил статистику использования заражённых TDSS компьютеров для предоставления платного анонимного доступа к Интернету.

В частности, Кребс пишет о том, что злоумышленники разработали плагин для браузера Firefox для того, чтобы их клиентам было удобно использовать платные прокси-серверы для испования интернет-трафика заражённых компьютеров. В качестве "внешней вывески" для клиентов используется сайт, расположенный в домене awmproxy.net, который предлагает "самые быстрые анонимные прокси-серверы".

Что касается стоимости услуг, предлагаемых злоумышленниками, то обычный анонимный прокси-сервер для браузера обойдётся клиенту в 3 доллара США за день использования или 25 долларов в месяц. Прокси-сервер, который может анонимизировать весь сетевой трафик на компьютере клиента, будет стоить от 64 до 500 долларов в месяц. За 160 долларов в неделю клиент может получить в своё управление 100 компьютеров, заражённых TDSS. Сервис, который злоумышленники назвали AWMproxy, принимает оплату через платёжные системы PayPal, Mastercard и Visa.

Сайт awmproxy.net в настоящее время в среднем предлагает в аренду около 24 000 прокси-серверов. Это число постоянно меняется. Связано это, например, с тем, что пользователи заражённых компьютеров отключают их на ночь или на время выходных дней.

В среду Брайан Кребс опубликовал ещё одну запись в блоге, где провёл анализ кода сайта awmproxy.net. В частности, в страницы сайта был интегрирован код Google Analytics, идентификатор которого соответствовал ещё шести другим сайтам, судя по информации, которую Кребс получил на сайте ReverseInternet.com.

Используя сервисы, предлагаемые сайтом domaintools.com, исследователь изучил историю ресурса awmproxy.com, являющегося клоном awmproxy.net, и выяснил, что он был зарегистрирован в 2008 году на электронный адрес fizot@mail.ru.

Этот ящик также использовался для регистрации сайта fizot.com (ныне не функционирующий), зарегистрированный на Чингиза Галдзиева. Также, используя этот адрес Кребс вышел на учётную запись Чингиза Галдзиева в Live Journal (Живом журнале).

В одной из записей в ЖЖ Чингиз Галдзиев опубликовал видео-файл, выложенный на YouTube, на котором изображена принадлежащая ему машина Porsche с номером Н666ХК 98. Данный номер соответствует Санкт-Петербургу.

В настоящее время Чингиз Галдзиев, который, по мнению исследователя скрывается под ником Fizot, удалил все записи из своего аккаунта в ЖЖ, а также удалил все видеофайлы, выложенные им в YouTube.

В настоящее время под этим аккаунтом в ЖЖ находится единственная запись, в которой сказано, чтобы Fizot'а не беспокоили, так как он "давно продал бизнес по предоставлению прокси-серверов". Вместо этого Fizot предлагает обратиться к актуальному хозяину ресурса.

Брайан Кребс с помощью логических рассуждений пришёл к выводу о том, что житель Санкт-Петербурга Чингиз Галдзиев имеет отношение к созданию широко известной вредоносной программы TDSS. Свои рассуждения Брайан Кребс довольно подробно изложил в двух статьях в своём блоге KrebsOnSecurity. Тем не менее, данные рассуждения не доказывают напрямую тот факт, что автором TDSS является именно Чингиз Галдзиев.

" />

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru