Новый отчет Symantec указывает на бум подпольной экономики

Новый отчет Symantec указывает на бум подпольной экономики

...

Сегодня корпорация Symantec совместно с компанией Softline провела пресс-конференцию, посвященную выпуску очередного «Отчета о состоянии подпольной экономики» (Report on the Underground Economy).

Он содержит сведения об онлайновом черном рынке, который превратился в эффективный мировой рынок. На нем регулярно покупаются и продаются краденые товары и предлагаются основанные на мошенничестве услуги, причем стоимость товаров, предлагаемых отдельными продавцами, измеряется миллионами долларов. Отчет составлен на основе данных, собранных организацией Symantec Security Technology and Response (STAR) на серверах черного рынка в период с 1 июля 2007 года по 30 июня 2008 года.

Потенциальная общая стоимость всех рекламируемых товаров черного рынка, обнаруженных Symantec за отчетный период, превысила $276 млн. Эта сумма подсчитана, исходя из рекламируемых цен на товары и услуги, и соответствует выручке, которую получили бы рекламодатели, если бы им удалось реализовать весь свой товар.

Наиболее широко рекламируемой категорией товаров и услуг на черном рынке являются сведения о кредитных картах, на долю которых приходится 31% всех предложений. Хотя краденные номера кредитных карт продаются всего по 10-25 центов, средняя стоимость рекламируемой партии номеров кредитных карт превысила $4000. Общая стоимость всех рекламируемых номеров кредитных карт за отчетный период, по расчетам Symantec, составила $5,3 млрд.

Популярность информации о кредитных картах, вероятно, связана с тем, что ее можно получить и использовать для мошенничества многими разными способами; кредитные карты легко применять для онлайнового шопинга, и продавцам или издателям кредитных карт часто бывает трудно установить личность и адрес мошенника, пока тот не совершил свои операции и не приобрел товары. К тому же информация о кредитных картах часто продается оптом, со скидками или с дополнительными бесплатными номерами при крупных сделках.

Второй по популярности категорией рекламируемых товаров и услуг были банковские реквизиты, на долю которых пришлось 20% от общего объема черного рынка. Эти сведения продаются по цене от $10 до $1000, но средняя стоимость рекламируемых краденных банковских реквизитов приближается к $40 тыс. Таким образом, общая стоимость рекламируемых краденых банковских реквизитов за отчетный период составила $1,7 млрд. Популярность этой информации на черном рынке можно объяснить высоким и скорым потенциальным доходом. В одном из случаев средства с банковских счетов были переведены в неизвестном направлении менее чем за 15 минут.

В течение отчетного периода Symantec зафиксировала 69130 активных рекламодателей и 44321095 сообщений, опубликованных на подпольных форумах. Потенциальная стоимость всех рекламируемых товаров десятью наиболее активными рекламодателями составила $16.3 млн для номеров кредитных карт и $2 млн для банковских реквизитов. Более того, потенциальная стоимость товаров, рекламируемых самым активным рекламодателем, составила $6,4 млн.

С географической точки зрения подпольная экономика очень разнообразна. Она приносит доход киберпреступникам самых разных мастей от слабо сплоченных групп до организованных коллективов со сложной иерархией. В течение отчетного периода наибольшее число серверов черного рынка наблюдалось в Северной Америке (45%). На долю региона ЕМЕА пришлось 38% таких серверов, на долю Азиатско-Тихоокеанского региона — 12%, а на долю Латинской Америки — всего 5%. Во избежание обнаружения подпольные серверы постоянно меняют свое географическое положение.

«Как свидетельствует “Отчет о состоянии подпольной экономики”, современные киберпреступники наживаются на информации, которую они без спроса собирают у потребителей и предприятий, — говорит вице-президент организации Symantec Security Technology and Response Стивен Триллинг (Stephen Trilling). — Эти люди продолжают изобретать все новые инструменты и методы для обмана легитимных пользователей во всем мире, и защита от подобных атак должна стать международным приоритетом».
«Сегодня вопрос безопасности компании заключается не только в установке антивируса, антиспама или фаервола на компьютеры, – считает Дмитрий Васильев, product-менеджер компании Softline. – В настоящий момент – это задача по осуществлению комплекса работ, связанных с применением различных технологий и соответствующего ПО, как, например, IPS/IDS-систем, DLP, NAC, так и административных мер, принимаемых в компании, среди которых на первый план выходит понимание того, какие процессы идут в компании и как они взаимодействуют друг с другом».

Более подробные сведения и цифры по черному рынку можно получить на следующих ресурсах:

Symantec Report on the Underground Economy XII — адрес для загрузки полного текста отчета: http://eval.symantec.com/mktginfo/enterprise/white_papers/ent-whitepaper....
Symantec Internet Security Threat Report XIII — адрес для загрузки полного текста отчета: http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_i....

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru