Специалисты Check Point детально изучили эксплоит кит Nuclear

Специалисты Check Point детально изучили эксплоит кит Nuclear

Аналитики израильской компании Check Point представили подробнейший отчет о работе набора эксплоитов Nuclear, детально изучив инфраструктуру всего сервиса, а также вредоносные кампании, использующие Nuclear в ходе своих атак. По данным специалистов, создатель Nuclear, это россиянин, проживающий в Краснодаре и зарабатывающий на своем детище порядка 100 000 долларов в месяц.

Согласно отчету, Nuclear распространяется в популярном сегодня формате MaaS (Malware-as-a-Service), то есть сдается в аренду по подписке.

Исследователи пришли к выводу, что ведущим разработчиком Nuclear выступает один человек, который живет в Краснодаре. Разумеется, он работал над набором эксплоитов не один, на разных этапах ему помогали другие разработчики, к тому же управлять таким сервисом в одиночку – сложно. Тем не менее, основным автором Nuclear назван именно неизвестный краснодарец, пишет xakep.ru.

 

Схема инфраструктуры Nuclear

blog6

 

Инфраструктура сервиса проста: центральное место здесь занимает главный сервер создателя Nuclear, через который он управляет всем и предоставляет доступ к своей инфраструктуре другим хакерам, оплатившим подписку.

Любой, кто заплатил хозяину Nuclear, получает в распоряжение собственный сервер, которым легко управлять благодаря удобной контрольной панели и наглядной статистике. С сервера осуществляется контроль за распространением малвари.

Еще на один уровень ниже расположилось множество серверов поменьше, они отвечают за так называемые «landing pages», то есть хостят веб-страницы, на которые перенаправляются жертвы, чтобы получить порцию малвари.

 

Схема атаки, использующей набор эксплоитов Nuclear

blog7

 

Исследователи Check Point пишут, что на момент проведения расследования им удалось обнаружить 15 арендованных серверов. Суммировав плату за аренду сервера и гонорар создателя Nuclear, аналитики подчитали, что автор набора эксплоитов зарабатывает порядка $100 000 ежемесячно.

Чтобы избежать проблем с законом, автор Nuclear ограничивает свою малварь по географическому признаку. Эксплоит кит не атакует пользователей из России, Украины, Азербайджана, Армении, Беларуси, Грузии, Казахстана, Киргизстана, Молдовы, Таджикистана и Узбекистана. Однако эти ограничения несильно стесняют Nuclear. Только за время наблюдений исследователи Check Point зафиксировали 1 846 678 атак: именно столько пользователей за это время посетили целевые страницы злоумышленников. Фактическому заражению подверглись 9,95% этих пользователей, то есть Nuclear доставил малварь на 184 568 компьютеров.

Набор эксплоитов распространяет самых разных вредоносов. Так, за время наблюдений на устройства жертв было доставлено 144 478 криптовымогателей, 54 403 банковских трояна, 193 бота для кликфрода и 172 руткита.

Лидером по числу заражений стал вымогатель Locky, на его счету более 110 000 жертв. Если учесть, что операторы шифровальщика требуют от каждого пострадавшего выкуп в размере 0,5 биткоина (порядка $230), выходит, что эти арендаторы Nuclear заработали $12 650 000. Данные были основаны на статистике компании Bitdefender, которая подсчитала, что выкуп операторам шифровальщиков выплачивает в среднем каждая вторая жертва.

Исследователи Check Point пишут, что их детальные изыскания (первая часть которых была опубликована еще в апреле 2016 года), похоже, напугали злоумышленника, и на данный момент все известные серверы Nuclear прекратили свою работу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

70% компаний в России не соответствуют закону о защите персональных данных

Лишь треть российских компаний выполняет требования закона №152-ФЗ о защите персональных данных. Такие результаты показал опрос, проведённый K2 Кибербезопасность и K2 Cloud (входят в группу К2Тех) среди более чем 120 специалистов по ИТ и информационной безопасности из средних и крупных организаций.

Согласно данным исследования, только 30% участников уверены, что их компании соблюдают все предписания регуляторов — проводят аудит обработки данных, обновляют политику безопасности и используют современные средства защиты, включая обезличивание данных.

Остальные 70% признали, что пока далеки от полного соответствия. Из них 39% уже разработали план действий и находятся на этапе внедрения, а 31% не знают, с чего начать или не располагают нужными ресурсами.

«Это тревожный сигнал, ведь выполнение требований закона — это минимум, без которого нельзя говорить о зрелой системе кибербезопасности», — отмечает Анна Шарлай, старший аналитик по кибербезопасности в K2 Кибербезопасность.

Отдельная проблема — использование зарубежных облачных сервисов. После вступления в силу поправок к №152-ФЗ компании больше не могут хранить и обрабатывать персональные данные россиян на иностранных серверах. Тем не менее, 44% опрошенных признались, что продолжают пользоваться Google Workspace, Office 365 и другими зарубежными платформами.

По словам Максима Завьялова, руководителя практики импортозамещения K2 Cloud, хранение данных граждан РФ за границей является прямым нарушением закона и создаёт риски потери контроля над информацией. «Выбор отечественного провайдера становится вопросом не только удобства, но и безопасности бизнеса», — подчеркнул он.

Исследование также показало, что чуть больше половины компаний (54%) при выборе решений для защиты данных обращают внимание на наличие сертификатов ФСТЭК. Однако для организаций, работающих с государственными информационными системами и объектами критической инфраструктуры, использование сертифицированных средств — не рекомендация, а прямая обязанность.

В остальных случаях компании могут использовать несертифицированные продукты, но обязаны самостоятельно доказывать соответствие требованиям законодательства — что на практике оказывается гораздо сложнее и дороже.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru