Через 10 дней начнется вторая международная конференция Antifraud Russia

...

До завершения регистрации участников 2-й международной конференции Antifraud Russia остается 10 дней. К сегодняшнему дню программа конференции практически сформирована. Всего в форуме, посвященном борьбе с мошенничеством в сфере высоких технологий, ожидаются выступления более 30 докладчиков, представляющих правоохранительные структуры, регуляторов, бизнес-сообщество.



Программа конференции включает в себя пленарную часть и три тематических потока: Банки и Платежные системы; Телекоммуникации и Интернет-сервисы; Противодействие внутреннему мошенничеству. Форум пройдет при поддержке и участии Бюро специальных технических мероприятий МВД России (в которое входит Управление "К"), Национального Центрального бюро Интерпола, Экспертно-криминалистического центра МВД России, МОО "Ассоциация Защиты Информации".

Организаторами выступают Академия Информационных Систем и Торгово-промышленная палата РФ. Генеральным спонсором конференции стала компания Group-IB, первая российская компания, комплексно занимающаяся расследованием ИТ-инцидентов и нарушений информационной безопасности. Стратегическим партнером - компания "Инфосистемы Джет", уже 15 лет работающая на рынке информационной безопасности России. Партнер конференции - Ассоциация Электронные Деньги.

"С каждым годом в России увеличивается количество целенаправленных атак на финансовый сектор со стороны организованной компьютерной преступности. Например, за последний год количество случаев хищений в сфере ДБО возросло на 200%, - говорит Илья Сачков, генеральный директор Group-IB. - В связи с этим крайне важно проводить мероприятия, нацеленные на объединение усилий для более эффективного противодействия компьютерным мошенникам. Поэтому второй год подряд мы охотно поддерживаем инициативу организаторов AntiFraud Russia по проведению конференции".

"В настоящее время в фокусе внимания компаний - реальное противодействие мошенничеству с использованием информационных технологий, снижение потерь доходов, - комментирует Евгений Акимов, заместитель директора Центра информационной безопасности компании "Инфосистемы Джет". - Направление борьбы с мошенничеством - одно из приоритетных в нашей компании, мы ведем проекты по борьбе с фродом в различных отраслях экономики. Мы принимаем участие в конференции AntiFraud Russia с момента её появления и уверены, что эта профессиональная дискуссионная площадка привлечет специалистов, заинтересованных в повышении эффективности существующих методов борьбы с мошенничеством".

Напомним, что 2-я международная конференция "Борьба с мошенничеством в сфере высоких технологий. Профилактика и противодействие" состоится 30 ноября в Конгресс-центре Торгово-промышленной палаты РФ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Телеком-провайдеров атакует загадочный Sandman, вооруженный Lua-бэкдором

В прошлом месяце в разных странах были зафиксированы атаки неизвестной ранее APT-группы. Мишенью во всех случаях являлись телеком-провайдеры, целью атак, по всей видимости, являлся шпионаж.

Проникнув в корпоративную сеть, злоумышленники, которых в SentinelOne нарекли Sandman, воруют админ-пароли, проводят разведку и взламывают заинтересовавшие их рабочие станции Windows, используя технику pass-the-hash. Внедряемый в системы модульный бэкдор нов и необычен: для его реализации используется компилятор LuaJIT.

Анализ показал, что вредонос, получивший кодовое имя LuaDream, качественно выполнен, получает поддержку и активно развивается. Метки времени компиляции и найденные в коде артефакты говорят о том, что Sandman начали готовиться к августовской кампании более года назад.

Процесс развертывания LuaDream в системе многоступенчатый, вредоносный код загружается непосредственно в память. В результате факт заражения может долго оставаться незамеченным.

 

Аналитики насчитали 13 основных компонентов бэкдора и 21 вспомогательный. Первостепенной задачей зловреда является эксфильтрация системных и пользовательских данных; он также осуществляет управление полученными плагинами, расширяющими его функциональность.

Для защиты от обнаружения и анализа вредоносу приданы различные антиотладочные средства. Для C2-коммуникаций вредонос устанавливает контакт с доменом mode.encagil[.]com, используя WebSocket. Дополнительные модули обеспечивают поддержку и других протоколов — TCP, HTTPS, QUIC.

Вредоносные программы на Lua очень редки, за последние десять лет было выявлено лишь несколько таких творений: шпион Flame, бэкдор Dino, тулкит Project Sauron, Linux-червь Shishiga. Исследователи не исключают, что LuaDream является вариантом зловреда DreamLand, упомянутого в отчете Kaspersky об APT-угрозах в I квартале 2023 года.

Каким образом Sandman получает первичный доступ к целевым сетям, не установлено. Атаки зафиксированы в Западной Европе, на Ближнем Востоке и в Южной Азии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru