По данным лаборатории PandaLabs недавний спад на фондовой бирже мог быть вызван бурным ростом кибер-преступничества

По данным лаборатории PandaLabs недавний спад на фондовой бирже мог быть вызван бурным ростом кибер-преступничества

PandaLabs, предупреждает, что зафиксирована прямая взаимосвязь между недавней неустойчивостью фондовой биржи и ростом числа новых угроз. По мнению экспертов лаборатории PandaLabs, эти два события связаны намного теснее, чем предполагалось ранее, а недавняя нестабильность на фондовом рынке ускорила рост целевых кибер-атак и их соответствующее влияние на экономику в течение последних полутора месяцев. Помимо этого, аналитики в лаборатории PandaLabs полагают, что недавний всплеск роста вредоносного ПО может быть связан с тем, что кибер-преступники сейчас имеют меньшее количество вероятных целей, что стало результатом консолидации внутри банковской сферы.

“Когда мы стали рассматривать специфические результаты влияния кибер-преступников на экономику во время спада, мы обнаружили поразительную взаимосвязь: криминальная экономика очень тесно связана с самой экономикой”, говорит Луис Корронс, технический директор PandaLabs. “Основываясь на расширенном исследовании и анализе появления новых образцов вредоносного ПО, мы полагаем, что преступнические организации тщательно отслеживают производительность рынка  и адаптируются к нему, если нужно, для получения максимальной прибыли”.

По данным лаборатории PandaLabs сейчас ведется разработка новой стратегии, которая станет ответом преступников на консолидацию в банковской сфере, проявившейся во введении несколькими правительствами многомиллионных пакетов для борьбы с кризисом.  В результате этой консолидации меньшее количество банковских организаций продолжит свое существование в долгосрочном периоде и ощущение нестабильности в финансовом сообществе превратит последних в менее привлекательную цель. Сложившаяся ситуация увеличила число других типов вредоносного ПО, например рекламного, которое в обычных условиях оказалось бы на втором месте после троянов.

“Кибер-преступники вынуждены увеличить свою активность для того, чтобы с помощью своих кампаний, разрабатываемых для получения денег, особенно в периоды экономической нестабильности, «достать» большее количество пользователей. Например, мы наблюдали рост числа мошеннических операций, связанных с антивирусным ПО, в которых ничего не подозревающих клиентов заставляли осуществлять онлайновую транзакцию - для этого преступники использовали такой прием как фишинг (банковских сайтов)”, объясняет Корронс. “По нашей информации обманные, ненастоящие антивирусные кампании ежемесячно собирают для теневой экономики более 10 миллионов евро”.

Следующие данные отражают ключевые открытия PandaLabs:

  • В среднем американский фондовый рынок испытывал упадок от 3 до 7 процентов с 1 сентября по 9 октября. Однако активность на «рынках вредоносного ПО» была противоположной: она значительно возрастала, в то время как на фондовых ранках активность падала.
  • С 5 по 16 сентября все индексы Dow Jones Industrial Average, NASDAQ, S&P 500 и Composite Index ушли из положительного диапазона в 0.0 до почти негативного в 3.0 процента или ниже (см. Рисунок #1). В этот же период индексы Spanish IBEX 35 index и London FTSE 100 также испытывали значительные потери. В это же время наблюдался значительный рост вредоносных угроз, которые происходят за день; например, с 8 по 10 сентября число угроз, которые обнаруженных за день, возросло с 10150 до более чем 24000.
  • С 14 по 16 сентября значения на фондовых рынках упали с -0.5 до -5.5 процентов, в то время как число ежедневных угроз увеличивалось на 50 процентов каждый день, с 8276 – на 14 сентября до 31404 – на 16 сентября (см. Рисунок #2).

На представленных ниже графиках показаны данные из которых ясно видно, что когда ситуация на фондовых рынках становится хуже, кибер-преступники капитализируются на ослабленных экономических показателях для извлечения огромной финансовой прибыли. К примеру, на Рисунке #3 показано общее падение индексов DJIA, NASDAQ, S&P 500, FTSE 100, IBEX 35 и Composite Index за полтора месяца и обозначены несколько точек, когда произошли значительные потери. Сравнивая данный график с графиком эволюции вредоносного ПО (Рисунок #4) с 1 сентября по 9 октября, ясно видно, что при нестабильности рынка, кибер-преступничество значительно возрастает.

Рисунок # 1 – Изменения на фондовом рынке (с 5 сентября по 15 сентября) – источник: moneycentral.msn.com

Рисунок # 2 – Эволюция угроз с ключевыми точками (с 5 сентября по 15 сентября) – источник: PandaLabs

 

 

Рисунок # 3 – Изменения фондового рынка (с 1 сентября по 9 октября) – источник: moneycentral.msn.com

Рисунок #4 – Эволюция угроз с ключевыми точками (с 1 сентября по 9 октября) – источник: PandaLabs

Как становится очевидно при сравнении этих данных, не будет конца упорству и росту кибер-преступничества, а также его попыток использовать  вредоносное ПО для получения финансовой прибыли”, говорит Корронс. “Несмотря на экономическую ситуацию, мы в курсе, что кибер-преступники постоянно перерабатывают свои стратегии и, очевидно, получают прибыль на экономическом спаде, охотясь на ничего не подозревающих жертв. Оставаясь бдительными и зная обо всем этом, мы лучше подготовлены к тому, чтобы защищать себя и экономику от действительно реальных опасностей вредоносного ПО”.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru