Киберпреступники ставят на поток опустошение счетов мобильных пользователей

Киберпреступники ставят на поток опустошение счетов мобильных пользователей

Если вы хотите овладеть искусством карманника, то вам предстоят долгие месяцы тренировок по вытаскиванию бумажника таким образом, чтобы жертва этого не замечала. Но вот в том случае, если вы решили похитить чьи-либо средства с мобильного лицевого счета, вам не потребуются долгие тренировки, достаточно лишь дважды щелкнуть мышью и создать вредоносную программу, которая может похищать средства со счетов.

Подобная платформа хостится на площадке одного из российских хостеров и предлагает пользователям создавать мобильное вредоносное программное обеспечение. Первым кликом потенциальные хакеры выбирают аудиторию - пользователи Facebook, Skype или Opera, а вторым выбирают адрес, по которому вредонос отправится, передает cybersecurity.ru.

Единственная сложность - это рассылка достаточного объема спама, чтобы пользователи скачали вредоносную ссылку, посетив соответствующий URL. Все, кто посещает целевой адрес, попадают на страницу, где им предлагается скачать псевдо-официальное приложение для их платформы. Внутри приложения находится вредонос, который похищает средства путем незаметной отправки сообщений на короткие номера.

В компании Lookout, обнаружившей данную атаку, говорят, что подобный пример - один из многих примеров "индустриализации" мобильного ПО, в том числе и вредоносного. "Все больше и больше людей переходят на смартфоны и активно используют их для скачивания приложений, доступа к онлайн-банку и проведения бизнес-операций", - говорит Кевин Махаффи, технический директор Lookout.

По его словам, подобные "коробочные" конструкторы вредоносных программ не отличаются изящностью и сложностью кода, но они фактически позволяют создать вредоносный код без каких-либо усилий. Прежде подобные продукты существовали для ПК, а сейчас они перекочевали в мобильный сегмент. "Для большинства пользователей то обстоятельство, что подобные вредоносы не являются очень сложными - это даже хорошо, так как их возможно сравнительно легко нейтрализовать", - говорит Махаффи.

Тем не менее, они выполнены в общем тренде мобильных вредоносов - похищение средств со счетов абонентов. Согласно оценкам Lookout, сейчас 7 из 10 мобильных вредоносов ориентированы именно на подобные операции.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru