Создатели NetTraveler отмечают юбилей, но останавливаться не собираются

Создатели NetTraveler отмечают юбилей, но останавливаться не собираются

Международной кампании кибершпионажа NetTraveler в этом году исполняется 10 лет, и все это время вредоносная операция остается активной. При этом останавливаться злоумышленники, по всей видимости, не собираются: в текущем, «юбилейном», году эксперты «Лаборатории Касперского» отметили увеличение числа атак в рамках этой кампании. Обновленную версию бэкдора и новую схему шифрования кода вредоносной программы злоумышленники опробовали на тибетских и уйгурских активистах. 

В общей сложности за все годы своей активности киберпреступники, стоящие за операцией NetTraveler, атаковали более 350 организаций из 40 стран. Наибольший интерес для них представляли дипломатические и правительственные структуры – на подобные организации пришлось 32% и 19% всех атак соответственно. Кроме этого, операция NetTraveler затронула также частных пользователей, военные ведомства, промышленные и инфраструктурные объекты, предприятия космической отрасли, исследовательские организации, активистов, финансовые структуры, IT-организации, учреждения здравоохранения и СМИ.

 

Распределение жертв NetTraveler по отраслям


В последнее время атаки NetTraveler осуществляются при помощи фишинговых сообщений, во вложении к которым содержится эксплойт, использующий уязвимость CVE-2012-0158 в Windows и загружающий в систему троянца-шпиона. В ходе расследования эксперты «Лаборатории Касперского» выяснили, что семь из восьми управляющих серверов NetTraveler расположены в Гонконге, а оставшийся один – в США.

«На обнаруженных нами командно-контрольных серверах NetTraveler сегодня хранится более 22 гигабайт украденных данных. В то же время операция все еще продолжается, и число жертв кибершпионажа по-прежнему растет. А судя по последним атакам, злоумышленники не собираются сворачивать операцию, и вполне возможно, что NetTraveler просуществует еще 10 лет. Угрозы кибершпионажа попали в поле зрения антивирусных экспертов не так давно, однако пример NetTraveler свидетельствует о том, что этот вид угроз может быть очень жизнеспособным», – рассказывает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

Мошенники маскируют Android-вредонос под поиск пропавших в зоне СВО

Мошенники начали использовать особенно циничную схему обмана: они вынуждают россиян устанавливать вредоносные приложения для мобильных устройств на Android, прикрываясь помощью в поиске родственников, пропавших в зоне СВО.

Об этом сообщили в пресс-центре МВД России в ответ на запрос ТАСС.

По данным ведомства, злоумышленники представляются сотрудниками общественных организаций или частными лицами, якобы занимающимися розыском военнослужащих.

В ходе общения они присылают файлы для скачивания и уверяют, что в них содержится «официальная информация» или «специализированное приложение» с данными о пропавших.

На практике же под видом документов пользователям предлагают установить APK-файлы с говорящими названиями — например, «Приказ 18.02.apk», «Поиск_СВО.apk», «Список(2025).apk» и другие. Именно в них и скрывается зловред.

После установки вредоносное приложение получает практически полный контроль над смартфоном. Оно позволяет мошенникам собирать данные о модели устройства и версии операционной системы, отслеживать используемые номера телефонов, читать СМС, получать доступ к контактам и журналу вызовов.

Кроме того, зловред может в реальном времени передавать информацию о входящих и исходящих соединениях, определять геолокацию пользователя и даже удалённо управлять функциями устройства.

В МВД подчёркивают, что подобные схемы рассчитаны на эмоциональное состояние людей, которые находятся в тревоге за судьбу близких. Именно поэтому граждан просят быть особенно осторожными: не скачивать файлы из непроверенных источников и помнить, что официальные структуры никогда не рассылают подобные «приложения» через мессенджеры или личные сообщения.

Эксперты по информационной безопасности также советуют: если речь идёт о розыске или официальных сведениях, вся информация должна поступать исключительно через государственные каналы и проверенные ресурсы — без APK-файлов и «секретных списков».

RSS: Новости на портале Anti-Malware.ru