После отключения Pirate Bay интернет захлестнула новая волна пиратского контента

После отключения Pirate Bay интернет захлестнула новая волна пиратского контента

Согласно данным отчета McAfee,  об угрозах за третий квартал, количество новых сайтов, предлагающих хостинг для запрещенного и защищенного авторским правом контента, стремительно выросло за три прошедших месяца. Отчет также показал, что за прошедший квартал уровень спама, вредоносного ПО и веб-угроз вырос до рекордных отметок. Также было обнаружено, что киберпреступники вымогают деньги у владельцев сайтов, угрожая DDoS-атаками.

Закрытие The Pirate Bay не остановило пиратов

Киберпреступники ответили 300% ростом количества сайтов для обмена файлами на преследование в Швеции известного сайта с торрентами, или, говоря другими словами, сайта, на котором можно размещать ссылки на защищенный авторскими правами контент, The Pirate Bay. В то время как пользователи развивают новые сайты для обмена контентом, создатели вредоносного ПО разрабатывают новые уловки, заставляющие пользователей, ищущих защищенные авторскими правами материалы, скачивать вредоносные программы. McAfee предсказывает увеличение количества вредоносных сайтов в связи с выходом в кинопрокат новых блокбастеров как осенью, так и во время новогодних праздников.

Многие из таких сайтов сразу начали активно завлекать бывших пользователей The Pirate Bay, ищущих новое место для скачивания защищенных авторским правом материалов. 

Более того, наблюдатели McAfee обнаружили, что пользователи начали создавать собственные сайты для поддержки сообщества The Pirate Bay, в то время как власти закрывали сайт. Но когда всего через сутки ресурс снова стал активен, новые сайты с торрентами быстро исчезли.

Аналитики McAfee Labs отметили, что пики создания таких сайтов приходятся на важнейшие события в индустрии кино. Например, во время летних анонсов новых блокбастеров McAfee обнаружила рост количества мелких сайтов, равно как и во время последней церемонии вручения премии «Оскар», а также сезона новых фильмов во время праздников в 2008 году. Поэтому McAfee предполагает наличие подобного пика во время осеннего выхода фильмов, претендующих на премию «Оскар», и во время новогодних праздников.

Спам, вредоносное ПО и веб-угрозы – все по максимуму

В рамках отчета McAfee также сообщается, что уровни спама и вредоносного ПО достигли высочайших отметок, побив рекорды прошлого квартала. Веб-атаки также стали более популярными, благодаря тому, что киберпреступники начали использовать сообщения о смерти знаменитостей и катастрофах.

Уровень спама достиг самой высокой отметки в истории, превысив на 10% предыдущий рекорд, установленный во втором квартале 2009 года. В настоящее время спам составляет 92% всего трафика электронной почты. Если сравнивать данный показатель с третьим кварталом 2008 года, уровень спама вырос на 24%. 

Веб-атаки – новый вектор угроз, который становится одним из наиболее опасных видов деятельности киберпреступников. Атаке может подвергнуться любой посетитель вредоносной веб-страницы, кроме этого, данный вид угроз может достичь жертву через спам, фишинг, социальные сети, а также путем перенаправления пользователей со взломанных легальных сайтов. 55% вредоносных ресурсов размещены в США, а киберпреступники все более умело используют оптимизацию сайтов под запросы в поисковых системах, привлекая все больше пользователей на свои сайты. Разработчики вредоносного ПО активно используют новые темы, такие как смерть знаменитостей и катастрофы, маскируя свои истинные намерения.

DDoS-атака на заказ

В прошедшем квартале McAfee Labs обнаружила много новых атак класса «отказ-от-обслуживания», в том числе, за прекращение которых требуется выкуп. Четыре австралийских компании, принимающие ставки на спортивные состязания, были отключены во время ключевых спортивных событий, таких как финал по футболу и регби, что причинило им многомиллионные потери.

Услуги DDoS-атак становятся все более популярными в связи с тем, что множество злоумышленников предлагают услуги бот-сетей, состоящих из тысяч зомбированных компьютеров, атакующих сайты за деньги. Такие бот-сети иногда способны вывести из строя даже самые защищенные сайты. Современные киберпреступники предлагают тестовую демонстрацию эффективности атаки, активируя ее на несколько минут, чтобы продемонстрировать свои возможности потенциальным покупателям. Отчет об угрозах содержит образцы таких предложений. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru