Panda Security помогла арестовать хакера

Компании Panda Security и Defence Intelligence помогли поймать кибер-преступника. Эти компании предоставили ФБР и другим международным органам важную информацию, благодаря которой удалось поймать 23-летнего хакера Iserdo. Доказано, что именно он является создателем набора «Бабочка» (Butterfly), на котором основаны многие бот-сети. 

Обычно бот-сети используют определенные наборы вредоносных программ. Компании Panda Security и Defence Intelligence, а также их партнеры из Рабочей группы Mariposa в течение двух лет анализировали набор программного обеспечения «Бабочка» (на ее основе была создана бот-сеть Mariposa). Благодаря полученным данным правоохранительные органы смогли вычислить хакера Iserdo. Он был арестован в Мариборе (Словения), однако в настоящее время выпущен под залог.

Набор «Бабочка» свободно продавался в Интернете, его стоимость составляла от 500 € до 1500 € (650 $ - 2000 $ США). Набор был очень прост в использовании: любой человек, даже не обладающий специальными навыками работы с компьютером, мог совершать массовые кибер-преступления. На основе «Бабочки» было создано почти 10 000 уникальных вредоносных программ и более 700 бот-сетей. Их жертвами стали сотни финансовых институтов и государственных учреждений, а также миллионы частных организаций и физических лиц по всему миру.

«За последние два года набор «Бабочка» был продан еще сотням других преступников. Он стал одним из самых известных в мире», - рассказал Директор ФБР Роберт С. Мюллер, III.

«Арест Iserdo – это первый случай преследования автора набора вредоносных программ, обычно ловят операторов бот-сетей, - отметил Кристофер Дэвис, Исполнительный директор Defence Intelligence. – Мы должны пойти дальше – найти людей, которые пишут вредоносные коды, продают и распространяют их. А также каналы, которые они используют для обналичивания украденных карт и банковских данных».

Трой Джеффри, Заместитель помощника директора кибер-подразделения ФБР, согласен с Дэвисом: «Мы не просто задержали вора, который ворвался в Ваш дом. Мы арестовали того, кто предоставил вору лом, карту и обозначил лучшие дома в округе. И это огромный прорыв в расследовании кибер-преступлений».

Хуан Сантана, Исполнительный директор Panda Security, отметил: «Мы очень гордимся тем, что мы смогли помочь вычислить и арестовать Iserdo. Но мы понимаем, что это лишь один из многих кибер-мошенников и что впереди еще очень много работы. Мы уверены, что для эффективной борьбы с кибер-преступностью необходимо объединить усилия организаций компьютерной безопасности и государственных органов. Мы должны вместе добиваться принятия законов, которые позволят применять санкции в отношении преступников. Также необходимо обеспечить хорошую подготовку рабочих групп (таких как Рабочая группа Mariposa) для разработки адекватных предупреждающих и восстановительных мер по борьбе с кибер-преступниками».

За последние несколько месяцев Рабочая группа Mariposa внесла свой вклад в арест пяти кибер-преступников и помогла ликвидировать одну из крупнейших бот-сетей в мире – Mariposa. Тем временем, компания Defence Intelligence создала специальную сеть «sinkhole», куда перенаправляются сотни бот-сетей. Это помогает предотвратить их распространение и облегчает анализ. «Благодаря этому десятки миллионов пользователей, уникальных IP-адресов попадают к нам, а не к «плохим парням», - говорит Мэтт Томпсон, Ведущий научный сотрудник Defence Intelligence.
Правоохранительные органы в настоящий момент изучают пользователей набора «Бабочка», и в ближайшее время ожидается новая серия арестов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Аффилиат Darkside заразил сайт вендора охранных систем видеонаблюдения

Группа хакеров, состоявшая в партнерских отношениях с владельцами шифровальщика Darkside, взломала сайт поставщика IP-камер и внесла вредоносный код в два программных пакета, предлагаемых для скачивания. Атаку на цепочку поставок удалось обнаружить и пресечь благодаря оперативности одной из жертв заражения, призвавшей на помощь сторонних специалистов.

Как оказалось, хакеры проникли в ее сеть с помощью вредоносной версии Windows-приложения SmartPSS (предназначено для работы с камерами Dahua). Зловреда 18 мая загрузил с легитимного сайта один из сотрудников пострадавшей компании. Выявив источник, исследователи из Mandiant уведомили вендора о взломе, и сайт уже очистили от инфекции.

Троянизированный инсталлятор установил в систему бэкдор, который эксперты идентифицировали как SMOKEDHAM. Наличие этого выполняемого в памяти зловреда позволило определить авторов атаки: SMOKEDHAM использует единственная ОПГ — в Mandiant ей присвоили кодовое имя UNC2465.

Обеспечив себе точку входа в сеть, злоумышленники закрепились в системе, загрузив с помощью бэкдора легитимную утилиту NGROK. (Эта программа позволяет создавать туннели для интернет-доступа к локальным серверам, размещенным за NAT.).

Через пять дней они пустили в ход дополнительные инструменты: кейлоггер, Cobalt Strike, а также собрали логины и пароли локальных пользователей, сделав дампы памяти lsass.exe. Добыв нужную информацию, взломщики начали продвигаться вширь по сети, используя RDP.

 

Группировка UNC2465 — один из нескольких постоянных клиентов Darkside-сервиса, которых в Mandiant различают по номерам. Такие партнеры обычно взламывают сеть, а затем запускают в нее арендованного шифровальщика, делясь выручкой от его работы с владельцами зловреда.

После закрытия этого одиозного предприятия его клиентура осталась без основного орудия выколачивания денег и начала искать альтернативы. Не исключено, что в ближайшем будущем UNC2465 найдет замену Darkside и возобновит сбор дани с жертв взлома.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru