СОИБ. Анализ. Суммы хищений от успешных атак

СОИБ. Анализ. Суммы хищений от успешных атак

Компания Group-IB, одна из ведущих международных компаний по предотвращению и расследованию киберпреступлений и мошенничеств с использованием высоких технологий, ежегодно выпускает аналитические отчеты о тенденциях развития высокотехнологичных преступлений. В этом году полная версия отчета платная, её можно приобрести за 49 000 руб.

Отчеты как правило интересны своими оценками рынка высокотехнологичных преступлений. Давайте посмотрим какие интересные данные можно подчерпнуть из публично доступной информации за этот год и прошлогодних отчетов.

Основной расчет прост и доступен любому школьнику: берем X(общее число успешных атак в день в России) умножаем на Y (среднюю сумму одного хищения) и умножаем на 249 дней. Итого X*Y*249. Почему 249?  Ответ в отчете “Хищения могут совершаться исключительно в рабочие дни”.  Правда есть не стыковка: согласно производственному календарю в 2013-2015 г. их 247, а вот 249 было в 2012 году.   


Для Юр. Лиц по версии Group IB:  в 2015 году, X = 480 000 руб.Y = 16 успешных атак в день.

В 2014 году X = 40 000$ = 1 600 000 руб. (курс $ на тот момент 40); Y = 24 успешных атак в день.

В 2013 году X = 54 700$ = 1 641 000 руб.; Y = 32 успешных атак в день


Для физ. Лиц. по версии Group IB:  в 2015 году, X = 76 500 руб.Y = 2 успешных атак в день.

В 2014 году X = 2 300$ = 92 000 руб. (курс $ на тот момент 40); Y = 12 успешных атак в день.

В 2013 году X = 2 500$ = 75 000 руб.; Y = 16 успешных атак в день

Что случилось в конце 2014 – начале 2015 года и почему так резко уменьшилось количество атак на физ. лица и сумма хищений с юр. лиц.? Вы сможете это узнать в полной платной версии отчета.

Хотя вряд ли.

В 2014 году, про это не было сказано и слова. А в 2013 году было следующее объяснение: “В результате консультаций с крупнейшими банками РФ и сопоставлением с данными Group-IB оценка средней суммы хищений составила…” “в результате расследований, а также мониторинга активности киберпреступников, специалисты Group-IB выделяют на территории РФ 12 организованных преступных групп…, в среднем одна группа … совершает 4 успешные мошеннические операции в день”.

Средний ущерб по версии Group IB от целевой атаки на банк в 2015 году составил N = 90 000 000 руб.  (Почему суммарный в год получился N*7,0888888 = 638 000 000 руб. остается только догадываться).

В 2014 году ущерб от целевых атак на банки составлял $40 000 000  = 1 600 000 000 руб. (к сожалению без пояснений).

Вот такие интересные и полезные цифры мы получили благодаря отчету Group IB. Несомненно они найдут применение при обосновании бюджетов, проектов и т.п.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru