Check Point раскрыл подробности кампании по кибервымогательству Cerber

Check Point раскрыл подробности кампании по кибервымогательству Cerber

Check Point раскрыл подробности кампании по кибервымогательству Cerber

CheckPointопубликовала новые подробности о действующей франшизе типа «программа-вымогатель-как-услуга» Cerber, одной из самых крупных в мире. Исследование дает беспрецедентный взгляд на сложную структуру кампании.

Кроме этого показывает масштабы индустрии «ransomware-as-a-service» и представляет находки исследователей, которые сейчас используются, чтобы вернуть жертвам доступ к их файлам без необходимости платить выкуп вымогателям.

В 60-страничном отчете команды исследователей из CheckPointsThreatIntelligenceandResearchи партнера IntSightsCyberIntelligence представили новые детали, технологические особенности и бизнес-процессы Cerber. Самые примечательные выводы исследования:

  • Среди всех программ-вымогателей масштабы распространения и прибыль Cerber намного больше. На сегодняшний день Cerber запустил по всему миру более 160 активных кампаний с общим ежегодным прогнозируемым доходом около 2,3 миллиона долларов. Каждый день в среднем запускаются 8 новых кампаний. Только в июле исследователи обнаружили около 150 000 жертв в 201 стране и регионе.
  • Аффилированные организации Cerber стали успешными отмывателями денег. Cerber использует криптовалюту BitCoin, чтобы избежать слежки, и создает уникальный кошелек для каждой из своих жертв, чтобы получить от них выкуп за зашифрованные файлы. После выплаты выкупа (обычно размером в один биткоин, что на сегодняшний день соответствует 590 долларам) жертва получает ключ дешифровки. Оплата передается разработчику вредоносного ПО через перемешивающий сервис, использующий десятки тысяч BitCoin-кошельков, что делает отслеживание индивидуальных транзакций практически невозможным. В конце этого длинного процесса деньги поступают разработчику, а аффилированная организация получает свой процент.
  • Cerber открывает двери для новых потенциальных хакеров. Cerber позволяет любым пользователям, не владеющим технологиями, участвовать в чрезвычайно прибыльном бизнесе и запускать собственные независимые кампании. Для организации атак они получают группу выделенных  командных серверов (С&С) и комплексный, удобный в использовании интерфейс управления, переведенный на 12 языков мира.

С января 2016 года Check Point и IntSight составляли комплексную карту запутанной системы, созданной благодаря распространению Cerber. Исследователи смогли регенерировать кошельки реальных жертв и затем эффективно отслеживать платежи и транзакции. В результате они получили сведения о доходах от использования вредоносной программы и о денежных потоках, с ним связанных. В дальнейшем эти данные обеспечили возможность для создания инструмента, который поможет вернуть к жизни зараженные системы без необходимости выполнять требования киберпреступников.  

 

«Исследование дает редкую возможность взглянуть на природу и глобальные цели развивающейся индустрии «ransomware-as-a-service», — говорит Василий Дягилев, глава представительства компании Check Point SoftwareTechnologoesв России и СНГ. — Хотя клиенты Check Point надежно защищены от всех известных вариантов угроз от Cerber, мы надеемся, что наши коллеги — поставщики решений безопасности и исследователи вредоносного ПО — примут необходимые шаги и внедрят соответствующие меры защиты».

CheckPointопубликовала новые подробности о действующей франшизе типа «программа-вымогатель-как-услуга» Cerber, одной из самых крупных в мире. Исследование дает беспрецедентный взгляд на сложную структуру кампании." />

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru