Finjan обнаружила ресурс по управлению сделками купли-продажи «ботнетов»

Finjan обнаружила ресурс по управлению сделками купли-продажи «ботнетов»

Компания Finjan обнаружила сайт Golden Cash, главной задачей которого является координирование сделок по продаже и покупке «ботнетов», формирование «партнерской сети», состоящей из хакерских группировок, и распространение соответствующего инструментария.

Как отмечают эксперты Finjan, в основе сети Golden Cash лежат вполне традиционные модели и схемы ведения бизнеса, таким образом, ресурс может считаться новой ступенью в эволюции кибер-преступности.

Изучив внутреннее устройство сайта эксперты сделали вывод, что расценки на ресурсы «ботнетов» напрямую зависят от географического положения скомпрометированных клиентских систем. При этом владельцы сайта не только предлагают соответствующие услуги своим клиентам, но и охотно приобретают зараженные системы. Единицей товара является клиентский компьютер, к которому хакер может получить удаленный доступ. Впоследствии на захваченную систему может быть установлено программное обеспечение для рассылки спама, совершения DDoS-атак на заказанные сайты и другой нелегальной деятельности.

Согласно «прайс-листу», составленному специалистами из Finjan, криминальные элементы готовы заплатить примерно 100 долларов за «ботнет» из 1000 ПК, размещенных на территории Австралии. Рыночная стоимость аналогичной сети, расположенной на территории США, составляет 50 долларов. А компьютеры, принадлежащие жителям дальневосточного региона, приобретаются по самой низкой цене - 5 долларов за 1000 машин. Затем киберпреступники осуществляют перепродажу приобретенных ресурсов с неплохим доходом. Так, «австралийский» ботнет из 1000 компьютеров обойдется клиентам уже в 500 долларов, «американский» в 120 долларов, а «азиатский» в 25 долларов.

Сайты, подобные Golden Cash, являются своеобразными островками онлайнового черного рынка, на котором клиент сможет приобрести нужные ему товары и услуги. Услуги по заражению специфического веб-сайта или рассылки почтовых сообщений с опасным вложением – лишь верхушка айсберга. Если проводить аналогии с реальным миром, на виртуальном черном рынке не менее активно практикуется торговля «оружием» (изготавливаемое на заказ вредоносное ПО, способное обмануть современные антивирусы), «фальшивыми документами» (клиентские реквизиты для анонимного доступа к интересующей сети) и краденым товаром (похищенные номера кредитных карт).

источник 

Фейковое собеседование с трояном: JobStealer крадёт пароли

Эксперты «Доктор Веб» предупредили о распространении трояна JobStealer, который атакует пользователей macOS и Windows. В первую очередь вредоносная программа нацелена на кражу данных из криптокошельков, но также собирает пароли, cookies, данные браузеров, Telegram и другую конфиденциальную информацию.

Схема начинается как обычное предложение о работе. Злоумышленники связываются с потенциальной жертвой, предлагают вакансию и приглашают пройти онлайн-собеседование. Для этого человеку присылают ссылку на сайт якобы платформы для видеоконференций.

Сайты выглядят достаточно аккуратно и имитируют реальные сервисы. Мошенники используют разные названия: MeetLab, Juseo, Meetix, Carolla и другие. В некоторых случаях они даже маскируются под известные решения вроде Webex. Для убедительности создаются телеграм-каналы и аккаунты в соцсетях, чтобы у сервиса была видимость жизни.

 

На macOS жертве предлагают два варианта установки: скачать .dmg-образ или скопировать команду и выполнить её в терминале. В обоих случаях вместо приложения для видеособеседования запускается JobStealer.

 

После старта троян показывает фишинговое окно с сообщением об ошибке и просит ввести пароль от учётной записи пользователя macOS якобы для исправления проблемы.

Затем он начинает собирать данные: сведения о системе, файлы cookie, сохранённые пароли, банковские карты из автозаполнения, данные сотен браузерных аддонов, файлы Telegram, заметки из приложения Notes, а также информацию о наличии Ledger Live и Trezor Suite.

Собранные данные упаковываются в ZIP-архив и отправляются на командный сервер злоумышленников.

Версия JobStealer для Windows работает похожим образом. На некоторых мошеннических сайтах также есть разделы для Linux, iOS и Android, но пока аналитики не фиксировали реального распространения таких вариантов. При этом нельзя исключать, что злоумышленники добавят их позже.

RSS: Новости на портале Anti-Malware.ru