Malware Hunter помогает исследователям обнаруживать серверы C&C

Malware Hunter помогает исследователям обнаруживать серверы C&C

Malware Hunter помогает исследователям обнаруживать серверы C&C

Recorded Future и Shodan во вторник объявили о запуске Malware Hunter, нового инструмента, позволяющего исследователям безопасности идентифицировать устройства, которые действуют как серверы управления и контроля ботнетов (C&C).

Бесплатный сервис работает с 2015 года, и первоначально он был ориентирован на серверы C&C, контролирующие трояны удаленного доступа (RAT). На данный момент большинство семейств вредоносных программ, отслеживаемых Malware Hunter, по-прежнему классифицируются как RAT, однако проект был расширен для охвата всех типов угроз.

Malware Hunter проводит сканирование портов в Интернете, пытаясь идентифицировать серверы, маршрутизаторы, веб-камеры и другие устройства, которые могут обмениваться информацией с RAT или другими вредоносными программами. В отличие от традиционных похожих инструментов, которые более пассивны, Malware Hunter притворяется зараженным клиентом, отправляющим отчет в командный центр. Для того чтобы идентифицировать вредоносные системы, инструмент посылает отчет каждому IP-адресу в интернете, как если бы это был C&C.

Этот сервис берет информацию из поисковика Shodan и передает ее в API Recorded Future. Это обеспечивает всесторонний анализ, который поможет исследователям идентифицировать угрозы и быстро пресечь вредоносную активность.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Фишинг под доставку iPhone 17 Pro нацелен на владельцев смартфонов в России

Эксперты RED Security предупреждают о новой многоходовой фишинговой атаке, которая нацелена прежде всего на владельцев мобильных устройств. Мошенники маскируют свои сайты под известные маркетплейсы и сервисы оплаты через СБП, чтобы выманить у жертв деньги и данные банковских карт.

Схема начинается с рассылки писем, визуально неотличимых от уведомлений служб доставки.

Получателю сообщают, что на его имя оформлена отправка Apple iPhone 17 Pro. Чтобы подтвердить адрес, предлагают перейти по ссылке — якобы на сайт маркетплейса.

Но дальше всё становится куда хитрее: если открыть ссылку с компьютера — пользователь действительно попадёт на настоящую страницу популярного маркетплейса.

А вот с мобильного устройства — уже на поддельный сайт, имитирующий его дизайн. Там предлагают поучаствовать в «розыгрыше», где жертва якобы выигрывает несколько сотен тысяч рублей.

Чтобы получить «приз», человеку нужно оплатить госпошлину. Его перенаправляют на ещё один мошеннический ресурс, который копирует интерфейс оплаты через СБП. В итоге пользователь сам переводит деньги злоумышленникам, а заодно рискует раскрыть данные карты.

По словам Владимира Зуева, технического директора RED Security SOC, фишинговая рассылка выполнена очень качественно — и заметить подвох можно только по странной ссылке в письме.

Схема рассчитана на эффект неожиданности: «кто-то купил iPhone 17 Pro и случайно указал мой адрес». Желание воспользоваться такой «удачей» и становится ловушкой.

Эксперты RED Security рекомендуют внимательно проверять ссылки в письмах, особенно если речь идёт о доставке дорогих товаров. И никогда не вводить реквизиты карты или коды из СМС на подозрительных сайтах — это самый короткий путь к финансовым потерям и утечке персональных данных.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru