США: ущерб от деятельности интернет-преступников вырос на треть

США: ущерб от деятельности интернет-преступников вырос на треть

...

По данным американского Национального центра интернет-преступности, в прошлом году ущерб от деятельности сетевых преступников вырос на 33% по сравнению с данным за 2007 год. Суммарные финансовые потери достигли здесь 265 млн долларов, что на 26 млн долларов больше прежних данных. Средний ущерб, который был понесен жертвой сетевых преступников, составил 931 доллар.

"Этот отчет показывает, что сложные схемы компьютерного мошенничества продолжают набирать популярность, так как финансовые потоки все активнее мигрируют в интернет", - говорит Шон Генри, заместитель руководителя киберподразделения ФБР США.

В отчете говорится, что в 2008 году на территории США было официально зарегистрировано 275 284 преступления, так или иначе связанных с глобальной сетью. Это самый высокий показатель за все 9 лет ведения таких отчетов. В Центре обращают внимание и на то, что с 2004 года неуклонно растет ущерб от деятельности интернет-преступников. Эксперты говорят о том, что от деятельности мошенников примерно в равной степени страдают как частные пользователи, так и бизнес.

Больше всего жалоб в ФБР и Национальный центр интернет-преступности поступило от покупателей, которым не доставили товар из интернет-магазинов, а также от тех, кто лишился части средств, находящихся на банковских дебетовых или кредитных картах. Также в топ-листе фигурирует разнообразные схемы мошенничества: финансовые пирамиды, нигерийские письма и другие.

Отдельно в отчете обращается внимание, что в 2008 году миллионы американских пользователей получили сообщения по электронной почте, присланные якобы от имени федеральных ведомств с информацией о том, что получателю необходимо погасить ту или иную задолженость, перечислив деньги по указанным реквизитам, таким же способом у пользователей частенько выуживали персональные данные.

В ФБР США также отмечают, что в случае с интернет-мошенниками примерно каждый десятый американский интернет-пользователь становился объектом атаки из этих 10% примерно 10% (или 1% от общей массы) в итоге становились жертвами атак.

Источник

Злоумышленники пытались забэкдорить телеком Кыргызстана и Таджикистана

Осенью 2025 года специалисты Positive Technologies по киберразведке выявили две схожие кампании, нацеленные на засев бэкдоров в сетях телеком-провайдеров Кыргызстана. В прошлом месяце атаки по тому же сценарию проводились в Таджикистане.

Во всех случаях злоумышленники прибегли к имейл-рассылкам на адреса целевых организаций. Поддельные письма содержали вредоносное вложение либо ссылку на такой файл; сами зловреды были замаскированы под легитимные компоненты Microsoft Windows.

Фальшивки, разосланные в сентябре киргизским операторам связи, были написаны от имени потенциальных клиентов. Автор интересовался действующими тарифами мобильной связи.

 

При открытии вложения получателю отображалась картинка с русскоязычной просьбой включить макрос. При его активации жертве для отвода глаз показывали тарифный план (скопированный у другого провайдера!), и происходила установка целевого зловреда.

 

Анализ показал, что загруженный скриптом бэкдор (в PT его нарекли LuciDoor) написан на C++ и умеет подключаться к C2 не только напрямую, но также через системные прокси и другие серверы в инфраструктуре жертвы. В его задачи входят сбор информации о зараженном устройстве, загрузка программ и эксфильтрация данных.

Повторные атаки на телеком Кыргызстана были зафиксированы в ноябре. Злоумышленники сменили документ-приманку, допустив тот же промах (в нем было указано имя, не совпадающее с адресатом), и итоговый Windows-бэкдор — на сей раз это был MarsSnake, уже засветившийся в шпионских атаках на территории Саудовской Аравии.

 

Бэкдор MarsSnake примечателен простотой настройки: изменения вносятся через обновление параметров в загрузчике, то есть не требуют времени на пересборку исполняемого файла. После закрепления зловред собирает системные данные, создает уникальный идентификатор и передает все на C2.

«Интересно, что в атаках прошлого года вредоносные документы были на русском языке, при этом в настройках фигурировали арабский, английский и китайский, — отметил эксперт PT ESC TI Александр Бадаев. — В файлах мы также обнаружили поле, свидетельствующее об использовании китайского языка. Вероятно, у злоумышленников установлен пакет Microsoft Office с соответствующим параметром, или они применили шаблон документа на китайском».

В ходе январских имейл-атак на территории Таджикистана вместо вредоносных вложений использовались ссылки. Картинка с призывом активировать макрос изменилась, а текст был оформлен на английском языке. В качестве целевого зловреда вновь выступал LuciDoor, но уже в другой конфигурации.

RSS: Новости на портале Anti-Malware.ru