В Китае арестованы создатели Fireball, заразившей 250 млн устройств

В Китае арестованы создатели Fireball, заразившей 250 млн устройств

В Китае арестованы создатели Fireball, заразившей 250 млн устройств

В июне 2017 года специалисты компании Check Point рассказали о масштабной adware-кампании Fireball, от которой пострадали более 250 млн устройств по всему миру (впрочем, специалисты Microsoft решили оспорить выводы коллег и сообщали лишь о 5 млн зараженных устройств).

Тогда сообщалось, что Fireball поражает браузеры пользователей и имеет две основные функции: одна заключается в способности запускать любой код и скачивать любые файлы на компьютер жертвы, а другая позволяет управлять трафиком пользователя, чтобы генерировать прибыль от рекламы. Хотя эксперты писали, что Fireball лишь устанавливает плагины и дополнительные конфигурации для увеличения рекламного трафика, они подчеркивали, что так же легко угроза может превратиться в распространителя любого другого вредоносного ПО, пишет xakep.ru.

 

Обычно Fireball попадает на компьютер жертвы в связке с другим ПО (вместе с Deal Wifi и Mustang Browser компании Rafotech, или совместно с такими решениями как Soso Desktop, FVP Imageviewer), которое скачивает пользователь, а часто даже без его согласия.

Интересно, что аналитикам Check Point удалось выяснить, что вредоносной кампанией управляет крупнейшее маркетинговое агентство Rafotech, расположенное в Пекине. Rafotech использует Fireball, чтобы управлять браузерами жертв и подменять поисковые системы и стартовые страницы, установленные по умолчанию, на фейковые поисковики, которые просто перенаправляют запросы на yahoo.com или google.com. Хуже того, поддельные поисковики способны собирать персональную информацию пользователей.

Теперь Китайские СМИ сообщают, что вскоре после публикации отчета Check Point в полицию поступило анонимное заявление. После проведения расследования, китайские власти перешли к решительным действиями, и аресты сотрудников Rafotech начались уже 15 июня 2017 года.

По данным прессы, которая цитирует источники в правоохранительных органах, среди 14 арестованных числятся три менеджера Rafotech и руководители компании, включая CEO, CTO и CFO. Также сообщается, что девять подозреваемых пытались спешно уничтожить информацию на своих компьютерах во время задержания. Все задержанные уже признали свою вину.

Полиция Пекина, в свою очередь, сообщает, что компания Rafotech была основана в 2015 году тремя студентами, которые оказались ответственны за разработку различных семейств adware: Youndoo, Trotux, Startpageing123, Luckysearch123, Hohosearch, Yessearches, теперь известных под общим названием Fireball. По подсчетам правоохранительных органов, этот бизнес принес Rafotech более 80 млн юаней (11, 8 млн долларов).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru