Французские новостные сайты атаковали исламисты

Исламские хакеры атаковали французские медиа веб-сайты

Ряд страниц французских медиа перестал работать через день после объявления об угрозе кибератак со стороны исламистов. Среди пострадавших вебсайты Le Parisien, Marianne и 20 Minutes. Большинство ресурсов вскоре восстановило работу. Хакеры остаются одним из самых главных способов давления на независимые СМИ.

Представители французского правительства заявили о том, что целями злоумышленников были 20 тыс. сайтов. Исламистские хакеры ополчились против СМИ Франции после публикации карикатур на пророка Мухаммеда в еженедельнике «Шарли Эбдо». В результате редакцию издания атаковали и убили более десятка человек. Хост медиа сайтов выясняет, ответственны ли за кибернападение исламисты. При этом отрицается, что страницы упали в результате DDOS-атаки.

15 декабря глава кибербезопасности французской армии вице-адмирал Арно Кустийер (Arnaud Coustilliere) сказал, что группы исламских хакеров готовят нападение на ресурсы СМИ. Проблемы с работой вебсайтов начались на следующий день. Сотрудники веб-хоста Oxalide сообщили BBC что уже проведено предварительное расследование. Исключено, что работе Le Parisien помешало DdOS-нападение. Данная атака заключается в отправке большого количества трафика на серверы сайта.

В Oxalide утверждают, что до сих пор пытаются выяснить ответственных за происшествие. Вице адмирал считает, что первая волна атак была местью за марш солидарности в Париже, который провели после террористической акции. По словам Арно Кустийера, в некоторых нападениях замешаны военнослужащие Франции. В связи с этим министерство обороны усилит бдительность.

Быстрее всего удалось восстановить работу изданий ZDNet, France Inter и Slate. К Le Parisien и 20 Minutes возобновили доступ немного позже. Новость о подготовке кибератак появились после того как «Шарли Хебдо» опубликовала новый номер журнала в качестве мобильного приложения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос под видом мода к Minecraft украл данные 1500 игроков

Если вы скачиваете моды к Minecraft с GitHub — самое время быть осторожным. Исследователи из Check Point обнаружили новую многоступенчатую вредоносную кампанию, нацеленную именно на игроков этой игры.

Всё начинается с якобы безобидного мода, а заканчивается кражей паролей, токенов и данных из криптокошельков.

Злоумышленники распространяют вредонос под видом модов под названиями Oringo и Taunahi — это так называемые «чит-скрипты». Работают они только в среде Minecraft, потому что написаны на Java и запускаются, если игра установлена.

Заражение происходит в несколько этапов:

  1. Игрок сам копирует вредоносный JAR-файл в папку с модами.
  2. При запуске Minecraft этот файл загружается вместе с остальными модами.
  3. Он скачивает второй этап заражения — ещё один JAR, который, в свою очередь, вытягивает .NET-программу-крадущую (инфостилер).

Причём вся передача команд и ссылок завуалирована — используется Pastebin с зашифрованным IP-адресом сервера.

Что может этот зловред?

Очень многое. После загрузки финального компонента начинается сбор:

  • токенов Discord, Minecraft, Telegram;
  • логинов и паролей из браузеров;
  • данных криптокошельков;
  • файлов с компьютера;
  • данных из приложений вроде Steam и FileZilla;
  • снимков экрана, буфера обмена и списка запущенных процессов.

Всё это отправляется обратно через Discord Webhook.

Кто за этим стоит?

Исследователи подозревают, что за атакой стоит русскоязычный злоумышленник. Об этом говорят артефакты на русском языке и часовой пояс (UTC+03:00) в коммитах на GitHub. По предварительным оценкам, уже пострадали более 1 500 устройств.

Вся эта кампания использует нелегальный сервис Stargazers Ghost Network — он позволяет размещать вредоносные репозитории на GitHub, маскируя их под взломанное ПО и игровые моды.

 

А что с KimJongRAT?

Параллельно исследователи из Unit 42 (Palo Alto Networks) сообщили о двух новых вариантах известного шпионского инструмента KimJongRAT. Один — в виде исполняемого файла (PE), второй — в PowerShell-реализации. Оба активируются через клик по LNK-файлу и загружают компоненты для кражи данных и нажатий клавиш. За этим стоит, предположительно, северокорейская группировка, связанная с кампаниями BabyShark и Stolen Pencil.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru