Хакеры изменили тактику распространения вредоносных программ

Хакеры изменили тактику распространения вредоносных программ

Исследователи в области безопасности компании Avast обнаружили необычный способ заражения веб-сайтов, скрывая от определенных посететителей контент на контроллируемых ими сайтах. 

<--break->

Принцип распространения вредоносного контента вполне традиционен. По словам специалистов из компании Avast, при попытке зайти на достаточно популярный ресурс smcitizens[.]com, антивирус сообщил о наличии вредоносного контента и заблокировал доступ.

В результате исследования было установлено, что ресурс содержит вредоносную программу, которая отправляет пользователей на сайты, контролируемые мошенниками (список этих сайтов приведен ниже). Как оказалось, на данных ресурсах помимо прочих содержатся достаточно популярные преступном мире наборы эксплойтов Black hole exploit kit и Crimepack. Эксплойты, собранные в последнем архиве направлены на уязвимости в платформе Java и незаметно загружают на компьютер жертвы Java, PDF и flesh файлы, содержащие нежелательный контент.

Данная атака ничем не отличалась бы от подобных, если бы не специфика вредоносного кода, размещенного на ресурсе. Дело в том, что при попытке посещения одного ресурсов из приведенного ниже списка,  исследователи увидели единственное сообщение «GOTCHA!».

По мнению специалистов, злоумышленники, используют базу IP адресов и, если IP посетителя совпадает с имеющимся в базе, то ответом на его запрос будет «GOTCHA!». Это позволяет им скрываться от антивирусных аналитиков или любопытных пользователей, пытающихся узнать их методы заражения.

Стоит отметить, согласно исследованию, подобным способом заражено, по крайней мере, еще 138 уникальных ресурсов.

Список вредоносных сайтов:

 dumb.au.mn/in.cgi?2

 dumb.cn.mn/in.cgi?2

 dumb.eu.mn/in.cgi?2

 dumb.fr.mn/in.cgi?2

 dumb.uk.mn/in.cgi?2

 dumb.us.mn/in.cgi?2

 dumb.jp.mn/in.cgi?2

 dumb.nl.mn/in.cgi?2

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Следствие не заключило соглашение с фигурантом дела о хищении у Ростелекома

Следствие не стало заключать досудебное соглашение с генеральным директором компании «Комплаинс Софт» Антоном Менчицем, который проходит по делу о хищении более 180 миллионов рублей при закупке программного обеспечения для «Ростелекома».

Об этом сообщает РИА Новости со ссылкой на источник, знакомый с ходом расследования.

По словам собеседника агентства, следствие не заинтересовано в соглашении, так как Менчиц «не обладает данными, которые могли бы его заинтересовать». Проект досудебного соглашения ранее рассматривала Генеральная прокуратура.

Менчиц признал вину, раскаялся, дал показания против себя и других участников, а также заявил о готовности возместить ущерб. По данным источника, он также оказывает благотворительную помощь участникам СВО.

Вместе с Менчицем фигурантом дела проходит директор департамента мониторинга и реагирования на киберугрозы Центра кибербезопасности «Ростелекома» Владимир Шадрин. Дело расследует ГСУ Следственного комитета России.

Обоим предъявлено обвинение в мошенничестве в особо крупном размере. Следствие считает, что при закупке лицензий на программное обеспечение IBM QRadar, предназначенное для киберзащиты и отражения атак, было похищено свыше 180 миллионов рублей.

По версии следствия, Менчиц организовал преступление, завысив стоимость лицензий, а Шадрин, по данным следователей, содействовал закупке. Сам Шадрин вину не признаёт.

Если вина будет доказана, фигурантам грозит до 10 лет лишения свободы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru