В России появляются новые инструменты для вымогательства в Интернете

В России появляются новые инструменты для вымогательства в Интернете

Корпорация Symantec сообщает о новой угрозе вымогательства через интернет. На российских подпольных форумах были зарегистрированы продажи готовых комплектов ПО для реализации данной угрозы. С помощью этих продуктов злоумышленники могут отслеживать данные своих жертв – их местоположение и даты платежей, а также создавать различные виды троянов.

Вымогательство становится все более популярным среди киберпреступников, так как такие методы часто срабатывают, а потенциал получения прибыли очень велик. На рынке появляются новые варианты ПО и техники для осуществления таких видов мошенничества.

Один из них детектируется как Trojan.Ransomlock.K. Его появление не стало сюрпризом, однако во время анализа специалисты Symantec нашли активный сервер C&C с точкой входа, которую использовала данная угроза. 

 

Рисунок 1. Логин в панель управления Silent Locker

 

Проведя дальнейшее изучение программы, специалисты Symantec узнали, что панель управления, называемаяSilent Locker, может быть легко загружена из интернета и используется вместе с Trojan.Ransomlock.K. Панель управления Silent Locker в русской версии обладает несколькими типичными возможностями. Основной экран интерфейса служит, чтобы отслеживать количества успешных заражений, а снимок экрана, приведенный на рисунке 2, показывает интерфейс, который используется для отслеживания данных об оплате - страны плательщика и даты платежа.

 

Рисунок 2. Биллинг панели управления Silent Locker

 

Любопытно, что панель управления обладает возможностью показывать жертве картинку в зависимости от местоположения IP-адреса.  Это значит, что во время заражения компьютера Trojan.Ransomlock.K, машина обращается к сайту, на котором размещена панель управления, и в зависимости от IP-адреса скомпрометированного компьютера пользователю будет показано определенное изображение. Это позволяет киберпреступникам использовать панель управления для локализации приемов социального инжиниринга, повышая потенциальную возможность успешного распространения угрозы.

При выборе картинки по умолчанию, жертва увидит экран с абстрактной картинкой и пустым полем для ввода реквизитов и кнопкой «вход». Однако если киберпреступник загрузит свою картинку, например, такую как на рисунке 3, жертва увидит локализованное сообщение о том, что необходимо оплатить защиту системы. Это окно отличается от окна по умолчанию только фоновым рисунком. При этом код самой страницы остается прежним, он позволяет жертве произвести оплату через одну из платежных систем, результат транзакции будет отражен в панели управления Silent Locker, как показано на рисунке 2.

 

Рисунок 3. Загруженная картинка для панели управления Silent Locker

 

Вредоносное ПО и фишинговые инструменты, использующие панели управления для веб-сайтов, часто применяются киберпреступниками. Продажа готовых комплектов для реализации угрозы Trojan.Ransomlock.K недавно была зарегистрирована на российских подпольных форумах.  Как вы можете видеть на рисунке 4, наборы для вымогательства продаются под названием «Silence Of winLocker».

 

Рисунок 4. Российский форум с рекламой SilenceWinLocker

 

После оплаты автор обещает выслать билдер для создания готового комплекта Trojan.Ransomlock.K, панели управления Silence Locker, а также инструкцию и обеспечить техническую поддержку – все это за 2500 WMZ.

Хотя Silence Locker может значительно расширить распространение угроз вымогательства сегодня, это не единственный билдер, доступный для киберпреступников. Другие абсолютно бесплатные билдеры, например MBRLocker, показанный на рисунке 5, могут быть найдены на различных подпольных форумах.

 

Рисунок 5. MBRLocker v0.2 билдер (Trojan.Bootlock.B)

 

Этот билдер позволяет злоумышленникам создавать Trojan.Bootlock.B, способный заражать главную загрузочную запись (MBR). Благодаря этому можно сделать так, что операционная система не сможет загрузиться, пока жертва не введет код, инструкции для получения которого появляются на экране, как показано на рисунке 6. Это усложняет процедуру избавления от вредоносного кода, когда компьютер уже заражен.

 

Рисунок 6. Экран загрузки компьютера, зараженного MBRLocker

 

Наборы вредоносного ПО различных типов, а также их популярность в криминальной среде являются важными проблемами в наше время. Пока за создание вредоносного ПО можно получить деньги, а недостатки международных законов создают поле для такой деятельности, такие угрозы будут становиться все популярнее и изощреннее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кибератаки в России выросли на 73%: чаще всего били по телекому и медиа

Специалисты RED Security проанализировали статистику кибератак за первые три квартала 2025 года. С января по сентябрь было зафиксировано более 105 тысяч инцидентов, из них около 20 тысяч — высокой критичности. Такие атаки могли привести к остановке работы компаний или крупным финансовым потерям.

Самым напряжённым оказался третий квартал. С июля по сентябрь эксперты зарегистрировали свыше 42 тысяч атак — это почти 40% всех инцидентов за год и на 73% больше, чем за тот же период в 2024 году. Только в августе зафиксировали 17 тысяч угроз, что стало максимальным показателем с начала года.

Наиболее часто злоумышленники атаковали телекоммуникационные компании, обогнавшие по количеству инцидентов промышленность. В тройку наиболее атакуемых сфер также вошли финансовый и ИТ-секторы. Эти направления особенно привлекательны для злоумышленников из-за высокой ценности данных и возможности быстро монетизировать успешные атаки.

Сильнее всего выросло число атак на медиаотрасль — на 43% по сравнению с прошлым годом, почти до 9 тысяч случаев. В том числе активно атаковали сферу развлечений: онлайн- и офлайн-кинотеатры, концертные площадки и сайты продажи билетов.

С начала года на эти ресурсы пришлось более 2,5 тысяч DDoS-атак. Эксперты считают, что подобные действия направлены не столько на получение выгоды, сколько на создание информационного шума и общественного резонанса.

Одновременно снизилась активность киберпреступников против предприятий промышленности, энергетики и HoReCa. По сравнению с прошлым годом число атак на промышленный сектор сократилось примерно втрое, однако отрасль всё ещё входит в четвёрку самых популярных целей. При этом количество массовых и простых атак уменьшилось, а вот сложные таргетированные операции (APT), нацеленные на конкретные предприятия, продолжают расти.

Эксперты объясняют рост общего числа атак сразу несколькими факторами. С одной стороны, ускоряется цифровизация экономики, а значит — увеличивается количество потенциальных точек входа. С другой — сохраняется политическая мотивация кибергрупп, которые всё чаще атакуют российские компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru