Закрыта российская хакерская сеть Proxiez-Net

Финская антивирусная компания F-Secure сообщает о закрытии популярной среди хакеров российской сети Proxiez-Net. При помощи ресурсов этой сети хакеры часто совершали атаки на банковские системы, занимались торговлей краденными данными и совершали прочую незаконную деятельность. Ранее операторы сети Proxiez-Net утверждали, что гарантируют своим пользователям беспрерывную работу сети.



По словам главного технического специалиста F-Secure Мико Хиппонена, факт закрытия российской хакерской сети - это положительная новость, однако отрицательный момент заключается в том, что практически все крупные пользователи Proxiez-Net уже заместили отсутствие этой сети другими хакерскими сетями. Те же, кто еще не переключился на другие сети, сделают это в ближайшие дни или недели, прогнозирует он.

"Прежде Proxiez-Net была замечена в различного рода незаконных деяниях. У нас есть сведения, указывающие на связь Proxiez-Net с бот-сетью Zeus, также созданной российскими хакерами. Proxiez-Net активно занималась продажей краденными реквизитами системы PayPal, банковскими данными западных пользователей и техническими данными продавцов интернет-аукциона eBay", - говорит Хиппонен.

Также Proxiez-Net активно применялась для приема данных от различного рода кейлоггеров и шпионского программного обеспечения.

"Закрытие сети - это позитивный ход в борьбе за порядок в интернет-пространстве", - говорит Патрик Фитцжеральд, менеджер по информационной безопасности компании Symantec.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры используют встроенную в SQL Server утилиту для скрытной разведки

Специалисты Microsoft выявили новую вредоносную кампанию: злоумышленники взламывают серверы SQL и используют легитимную PowerShell-утилиту для закрепления в системе и проведения разведки. Атаки не оставляют следов в виде файлов, и действия хакеров долго остаются незамеченными.

Как сообщает The Hacker News со ссылкой на твиты Microsoft, для получения доступа к системе атакующие используют брутфорс, а затем инициируют запуск sqlps.exe, чтобы обеспечить себе постоянное присутствие. Новую угрозу эксперты классифицируют как трояна и нарекли ее SuspSQLUsage.

Утилита sqlps.exe по умолчанию включена в пакет SQL Server, чтобы можно было запустить агент SQL — Windows-службу для выполнения запланированных заданий средствами подсистемы PowerShell. Авторы атак используют эту PowerShell-оболочку для запуска командлетов, позволяющих провести разведку и изменить режим запуска SQL-сервиса на LocalSystem.

Эксперты также заметили, что тот же вредоносный модуль применяется для создания нового аккаунта в группе пользователей с ролью sysadmin. Такой трюк открывает возможность для захвата контроля над SQL-сервером.

Конечная цель текущих атак пока неизвестна, установить инициаторов тоже не удалось. Штатные средства Windows, в особенности PowerShell и WMI, любят использовать APT-группы, чтобы скрыть вредоносную активность в сети жертвы. Тактика известна как LotL, Living-off-the-Land; непрошеное вторжение при этом трудно выявить традиционными средствами: без непрерывного мониторинга работа легитимного инструмента не вызовет подозрений, сигнатурный анализ бесполезен — артефакты, способные насторожить антивирус, в LotL-атаках обычно отсутствуют.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru