Крестовый поход против «Зевса»

Крестовый поход против «Зевса»

Объединившись с лидерами рынка финансовых услуг, Microsoft с разрешения суда захватила несколько управляющих серверов ZeuS и подала коллективный иск против 39 анонимов, причастных к созданию вредоносного кода и ботнетов на его основе. В ходе полицейских рейдов на двух американских хостинг-площадках были заблокированы 2 IP-адреса, ассоциированных с наиболее агрессивными ботнетами ZeuS, и получены ценные свидетельства криминальной деятельности.

Определить достойные мишени экспертам помогли коллеги из Kyrus Tech. Microsoft также установила контроль над 800 доменами, задействованными в командной инфраструктуре ZeuS, надеясь, что это поможет идентифицировать тысячи зараженных ПК. Процесс очистки планируется проводить во взаимодействии с интернет-провайдерами и национальными CERT (группами быстрого реагирования на компьютерные инциденты), сообщает securelist.com.

Троянцы семейства ZeuS продаются на черном рынке в виде тулкитов, позволяющих злоумышленникам создавать собственные ботнеты. За последние 5 лет Microsoft зафиксировала свыше 13 млн. предполагаемых заражений ZeuS по всему миру, включая 3 млн. на территории США. Готовясь к очередной акции против ботоводов, получившей в Microsoft кодовое наименование «операция b71», эксперты решили заняться и ZeuS, и его ближайшими родственниками — SpyEye и Ice-IX. По оценкам MS, совокупный ущерб от этих зловредов составляет около полумиллиона долларов.

Нанося скоординированный удар по нескольким ботнетам, эксперты не задавались целью надежно вывести их из строя. Ожидается, что данная акция послужит хорошим уроком всем ботоводам ZeuS, поможет ограничить распространение инфекции и выявить главных виновников. Последние пока известны лишь под сетевыми псевдонимами, которые Microsoft скрупулезно перечислила в иске, поданном совместно с ассоциацией электронных платежей NACHA и некоммерческой организацией FS-ISAC (Financial Services Information Sharing and Analysis Center), представляющей интересы американских финансистов.

Примечательно, что в числе прочих законодательных актов, которые нарушает деятельность ботоводов ZeuS, в этом иске упомянут RICO Act (Racketeer Influenced and Corrupt Organizations Act) ― федеральный закон о коррумпированных и находящихся под влиянием рэкетиров организациях, на основе которого обычно рассматриваются уголовные дела ОПГ. Апелляция к этому статуту позволила истцам объединить в одном документе претензии ко всем участникам криминальной деятельности, связанной с ZeuS: вирусописателям, продавцам и покупателям тулкитов, ботоводам, «дроповодам», распространителям зловредного кода и проч.

В перечне законодательных актов, указанных в иске, присутствует также CAN-SPAM, так как одним из важнейших способов распространения ZeuS являются спам-рассылки. Согласно данным, представленным истцами, только вредоносные уведомления об отмене транзакции, распространяемые от имени NACHA, обеспечивают устойчивый спам-поток в 100 млн. писем в месяц.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru