Касперский раскрыл тайны хакеров из Naikon

Китайских хакеров из Naikon тянет в политику

hackers

Специалисты по компьютерной безопасности «Лаборатории Касперского» рассказали о деятельности хакерской группы Naikon. Данная высокоорганизованная группировка из южного Китая занимается сбором геополитических данных.

Сотрудники компании впервые рассказали о деятельности шпионов в апреле 2015 года. Тогда группа столкнулась с хакерами из Hellsing которые отразили их фишинговую атаку с помощью собственной. Участников Hellsing интересовала деятельность и цели конкурентов. По словам специалистов, Naikon занимается кибершпионажем с 2010 года. Операции группы проводятся в определённых географических локациях. Цели хакеров проживают в Малайзии, Камбоджи, Сингапуре, Таиланде, Непале, Китае, Лаосе и Индонезии.

«Naikon использует инструменты, которые генерируют небольшой файл размером всего 8000 байт. Он содержит мульти-платформенный код, который встраивается в браузер вместе с информацией о настройках. С помощью такого модуля файл прикрепляется к памяти браузера и взламывает его блок конфигураций», – говорится на блоге компании.

Атака начинается с тщательно подготовленного электронного письма. В него вкладывают эксплойт для уязвимости CVE-2012-0158, которая присутствует версиях Microsoft Office с 2003 по 2010. Вредоносный файл выдаёт себя за документ Microsoft Word. Чтобы не вызывать подозрений, жертве демонстрируется файл-приманка.

Согласно проведённому анализу, основной модуль – инструмент удалённого доступа. Он создаёт путь для зашифрованного сообщения с командным сервером. Специалисты нашли 48 допустимых команд, в том числе позволяющих добавлять новые модули. Они используются для расширения функциональности или управления зараженной системой через командную строку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Депутат Немкин назвал важной мерой усиление ответственности для дропов

Член Комитета Госдумы по информационной политике Антон Немкин назвал инициативу по введению уголовной ответственности за дропперство (посредничество при выводе средств, похищенных киберпреступниками и мошенниками) давно ожидаемым шагом.

Как отметил парламентарий в комментарии для «РИА Новости», без участия дропов большинство мошеннических схем просто не работает. В некоторых случаях, по его словам, их роль является ключевой.

Именно дропы, по словам Антона Немкина, обеспечивают вывод похищенных средств, что позволяет организаторам преступлений оставаться вне поля зрения правоохранительных органов. В результате каждый, кто соглашается участвовать в такой цепочке, становится её соучастником.

Последствия, как предупредил депутат, могут быть серьёзными уже сейчас, даже до вступления закона в силу: от блокировки банковских счетов до уголовного преследования. Прецеденты уже имеются. Так, в Санкт-Петербурге два человека были осуждены на три года лишения свободы с возмещением ущерба пенсионеру, у которого телефонные мошенники похитили почти 4 млн рублей. Осуждённые участвовали в обналичивании этих средств.

«Важно понимать: дроп — это не просто "исполнитель по глупости". Даже если человек не знает всей схемы и "просто дал карту за процент" — он становится участником преступной группы. Это не административное правонарушение, а соучастие в серьёзных преступлениях, включая мошенничество, отмывание денег и содействие кибератакам. Введение уголовной ответственности закроет эту "серую зону" и сделает наказание более чётким и неотвратимым», — подчеркнул Антон Немкин.

Законопроект о введении уголовной ответственности за участие в дропперских схемах уже поддержан правительственной комиссией и в ближайшее время будет внесён в Госдуму.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru