DDoS-атаки отмирают как вид преступного бизнеса

DDoS-атаки отмирают как вид преступного бизнеса

DDoS-атаки отмирают как вид преступного бизнеса

DDoS-атаки как вид преступного бизнеса пользуются все меньшей популярностью среди киберпреступников из-за более высокой доходности банковских мошенничеств, заявил в четверг на конференции Antifraud Russia 2012 генеральный директор компании Group-IB Илья Сачков.

Как объяснил эксперт, бот-сети, с помощью которых киберпреступники проводят DDoS-атаки, и бот-сети, через которые похищают деньги из систем банковского обслуживания, имеют одинаковую структуру, но использоваться могут по-разному.

«На похищение из систем ДБО (дистанционное банковское обслуживание — ред.) мошенники могут заработать до 26 миллионов долларов в месяц. На DDoS-атаках — до 5 тысяч долларов в неделю. Атаковать интернет-банкинг им просто выгоднее», — заявил Сачков.

Он также рассказал, что киберпреступники имеют возможность платить создателям вредоносного ПО для хищения средств из систем ДБО до 35 тысяч долларов в месяц. По словам эксперта, при таком уровне доходов очевидно, что преступники будут больше внимания уделять хищениям из банков, пишет digit.ru.

По данным Group-IB, за первые шесть месяцев 2012 года на территории России было зафиксировано около 4,6 тысячи случаев хищения киберпреступниками средств со счетов юридических лиц, в результате которых суммарно было похищено около 470 миллионов долларов.

Компания Group-IB занимается расследованием компьютерных преступлений в сотрудничестве с ФСБ и МВД РФ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru