Panda Security помогла арестовать хакера

Panda Security помогла арестовать хакера

Компании Panda Security и Defence Intelligence помогли поймать кибер-преступника. Эти компании предоставили ФБР и другим международным органам важную информацию, благодаря которой удалось поймать 23-летнего хакера Iserdo. Доказано, что именно он является создателем набора «Бабочка» (Butterfly), на котором основаны многие бот-сети. 

Обычно бот-сети используют определенные наборы вредоносных программ. Компании Panda Security и Defence Intelligence, а также их партнеры из Рабочей группы Mariposa в течение двух лет анализировали набор программного обеспечения «Бабочка» (на ее основе была создана бот-сеть Mariposa). Благодаря полученным данным правоохранительные органы смогли вычислить хакера Iserdo. Он был арестован в Мариборе (Словения), однако в настоящее время выпущен под залог.

Набор «Бабочка» свободно продавался в Интернете, его стоимость составляла от 500 € до 1500 € (650 $ - 2000 $ США). Набор был очень прост в использовании: любой человек, даже не обладающий специальными навыками работы с компьютером, мог совершать массовые кибер-преступления. На основе «Бабочки» было создано почти 10 000 уникальных вредоносных программ и более 700 бот-сетей. Их жертвами стали сотни финансовых институтов и государственных учреждений, а также миллионы частных организаций и физических лиц по всему миру.

«За последние два года набор «Бабочка» был продан еще сотням других преступников. Он стал одним из самых известных в мире», - рассказал Директор ФБР Роберт С. Мюллер, III.

«Арест Iserdo – это первый случай преследования автора набора вредоносных программ, обычно ловят операторов бот-сетей, - отметил Кристофер Дэвис, Исполнительный директор Defence Intelligence. – Мы должны пойти дальше – найти людей, которые пишут вредоносные коды, продают и распространяют их. А также каналы, которые они используют для обналичивания украденных карт и банковских данных».

Трой Джеффри, Заместитель помощника директора кибер-подразделения ФБР, согласен с Дэвисом: «Мы не просто задержали вора, который ворвался в Ваш дом. Мы арестовали того, кто предоставил вору лом, карту и обозначил лучшие дома в округе. И это огромный прорыв в расследовании кибер-преступлений».

Хуан Сантана, Исполнительный директор Panda Security, отметил: «Мы очень гордимся тем, что мы смогли помочь вычислить и арестовать Iserdo. Но мы понимаем, что это лишь один из многих кибер-мошенников и что впереди еще очень много работы. Мы уверены, что для эффективной борьбы с кибер-преступностью необходимо объединить усилия организаций компьютерной безопасности и государственных органов. Мы должны вместе добиваться принятия законов, которые позволят применять санкции в отношении преступников. Также необходимо обеспечить хорошую подготовку рабочих групп (таких как Рабочая группа Mariposa) для разработки адекватных предупреждающих и восстановительных мер по борьбе с кибер-преступниками».

За последние несколько месяцев Рабочая группа Mariposa внесла свой вклад в арест пяти кибер-преступников и помогла ликвидировать одну из крупнейших бот-сетей в мире – Mariposa. Тем временем, компания Defence Intelligence создала специальную сеть «sinkhole», куда перенаправляются сотни бот-сетей. Это помогает предотвратить их распространение и облегчает анализ. «Благодаря этому десятки миллионов пользователей, уникальных IP-адресов попадают к нам, а не к «плохим парням», - говорит Мэтт Томпсон, Ведущий научный сотрудник Defence Intelligence.
Правоохранительные органы в настоящий момент изучают пользователей набора «Бабочка», и в ближайшее время ожидается новая серия арестов.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru