Автор программы Blackhole арестован

Автор программы Blackhole арестован

В России арестовали разработчика известной программы Blackhole, предназначенной для заражения компьютеров пользователей интернета вредоносными программами. Об аресте россиянина по кличке Paunch «Ведомостям» рассказал главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев со ссылкой на анонимные источники.

Кроме того, арест Paunch подтвердил изданию TechWeekEurope Троэлс Оэртинг, директор Европейского центра по киберпреступности — подразделения Европола (полицейской службы Евросоюза). «Я знаю, что это правда, у нас есть дополнительная информация, но я больше ничего не могу сказать», — заявил он изданию, сообщает vedomosti.ru.

Источник «Ведомостей» в МВД уточнил, что Paunch был задержан в рамках уголовного дела, которое расследует следственный департамент МВД. Рассказать подробности дела и назвать настоящее имя Paunch он отказался. По его словам, следствие собирается обратиться в суд с ходатайством о выборе меры пресечения в виде ареста.

Программа Blackhole появилась в конце 2010 г., она использовала множество уязвимостей в среде программирования Java, программе Adobe Flash Player, формате документов PDF, браузере Internet Explorer. Paunch фактически сдавал Blackhole в аренду другим преступникам, позволяя им с помощью этого софта распространять вирусы. После выхода новой версии Blackhole в сентябре 2012 г. журнал «Хакер» обнародовал информацию о тарифах автора этой программы. Выяснилось, что аренда Blackhole на сервере Paunch стоила от $50 в сутки, на собственном сервере заказчика — $700 за три месяца. При этом команда Paunch, по данным исследователя по кибербезопасности Брайана Кребса, сама занималась скупкой возможных уязвимостей в браузерах и дополнениях для браузеров — один из подельников Paunch опубликовал в начале 2013 г. объявление, согласно которому команда разработчиков Blackhole готова потратить $100 000 за скупку информации об уязвимостях.

По оценке компании Sophos, в октябре 2011 г. — марте 2012 г. программу Blackhole использовало 28% всех обнаруженных угроз в интернете. А по итогам 2012 г. 49% вирусов, обнаруженных антивирусной компанией AVG, были распространены с помощью Blackhole. По данным AVG, в III квартале 2012 г. Blackhole занимала 76% рынка наборов для распространения вредоносных программ.

Задержание Paunch и блокировка ресурсов, через которые работал набор Blackhole, могут помешать работе крупнейших ботнетов (сетей зараженных компьютеров). По данным французского аналитика по кибербезопасности Kaffeine, раньше программы Blackhole обновлялись дважды в день, но в последние четыре дня обновлений нет. Год назад Paunch при запуске Blackhole 2.0 написал на сайте exploit.in, что «антивирусные компании стали очень быстро распознавать [старую версию], что это Blackhole, и помечать ее как malware [вредоносная программа]». Сейчас, если Blackhole перестанет обновляться, с ней произойдет то же самое.

Blackhole первой среди подобных программ стала продаваться массово как сервис, позже эту бизнес-модель взяли на вооружение и ее конкуренты, говорит директор центра вирусных исследований и аналитики Eset Александр Матросов. По его словам, впервые в мире задержали человека, который занимался поддержкой такого сервиса. Матросов говорит, что конкуренты Paunch тоже выходцы из России или стран СНГ и после его задержания они могут уехать из страны. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

FunkSec: вымогатели пишут код на Rust и масштабируют атаки через ИИ

Специалисты из Kaspersky GReAT изучили новую кибергруппу FunkSec, появившуюся в конце 2024 года — и, судя по всему, мы наблюдаем будущее массовых атак. В арсенале злоумышленников — генеративный ИИ, мощный шифровальщик и набор дополнительных инструментов, с которыми они атакуют госсектор, финтех, образование и ИТ-компании в Европе и Азии.

Главное, что отличает FunkSec — это один-единственный исполняемый файл, написанный на Rust. Он умеет и шифровать данные, и красть их.

Кроме того, он завершает более 50 процессов на машине жертвы и сам себя удаляет после атаки, чтобы усложнить анализ. Всё это — в одном пакете.

Но FunkSec — не просто вымогатель. Вместе с ним идёт генератор паролей (подходит для брутфорса и атак методом распыления) и даже инструмент для DDoS. Во всех случаях заметны следы кода, написанного с помощью больших языковых моделей. Например, в шифровальщике встречаются команды сразу для разных ОС и комментарии-заглушки вроде «заглушка для фактической проверки».

«Мы всё чаще видим, что злоумышленники используют генеративный ИИ для создания вредоносных инструментов. Он ускоряет процесс разработки, позволяя атакующим быстрее адаптировать свои тактики, а также снижает порог вхождения в индустрию. Но такой сгенерированный код часто содержит ошибки, так что злоумышленники не могут полностью полагаться на новые технологии в разработке», — говорит Татьяна Шишкова, ведущий эксперт Kaspersky GReAT.

Отдельно стоит упомянуть, что FunkSec требует сравнительно небольшой выкуп — иногда всего 10 тысяч долларов. А украденные данные продаёт дёшево. Такая стратегия делает атаки массовыми: заработать можно не на одной крупной жертве, а на десятках или сотнях мелких. И, как отмечают в GReAT, именно ИИ помогает группировке быстро масштабироваться.

Продукты «Лаборатории Касперского» определяют угрозу как HEUR:Trojan-Ransom.Win64.Generic.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru