Хакерская группировка может стоять за атаками телефонных террористов

Хакерская группировка может стоять за атаками телефонных террористов

Хакерская группировка может стоять за атаками телефонных террористов

О том, что за массовыми звонками о заложенных бомбах в регионах и Москве может стоять международная хакерская группировка, рассказал РБК источник в МВД и подтвердил собеседник, который присутствовал 18 сентября на закрытом межведомственном совещании в МВД на тему телефонного терроризма.

В совещании, как уточнил собеседник РБК, участвовали сотрудники МВД и ФСБ. Последние расследуют уголовное дело по ст. 207 УК России (телефонный терроризм), возбужденное по факту массовых звонков о минировании административных и коммерческих объектов в России, продолжающихся с 10 сентября. Всего, как рассказал РБК источник в МВД, за первые девять дней атак в России эвакуация с «заминированных» объектов затронула свыше 200 тыс. человек.

Силовики рассматривают версию о том, что участники неизвестной международной хакерской группировки написали специальную программу, позволяющую формировать поток телефонных звонков на выбранные «кустовым» способом адреса объектов инфраструктуры, для звонков использовалась IP-телефония, рассказали источник в МВД и участник закрытого совещания, пишет rbc.ru.

Например, силовики установили, что сообщения о минировании школ в Москве в течение 15 минут сопровождались 18 звонками на пульт скорой помощи.

«Эти звонки были идентифицированы как звонки, выполненные из Брюсселя», — добавил источник из МВД. Ранее источник РБК, близкий к ФСБ, рассказывал, что силовики рассматривают версию о том, что источник массовых звонков посредством IP-телефонии находится на Украине.

География не имеет значения

География звонков с сообщением о минировании может быть какой угодно, IP-телефония позволяет делать вид, что ты звонишь из Бразилии, хотя сам ты при этом находишься, скажем, в Монголии, рассказал РБК эксперт в области информационной безопасности Аристарх Гутман. Технические возможности, которые известны сегодня, позволяют автоматизировать процесс: надо записать текст и запустить специальную программу по автодозвону, отметил эксперт. «Для большого масштаба необходимо иметь базу сервисов, предоставляющих хакеру иностранные адреса и виртуальные номера телефонов. Еще подвох заключается в том, что неизвестные используют анонимный голосовой шлюз, через который транслируют угрозы», — сообщил Гутман.

Сейчас создана межведомственная рабочая группа, которая разрабатывает программное обеспечение, способное противостоять подобным хакерским атакам. «Целью данных атак является последующее прямое обогащение хакерской группировки, представители которой будут требовать за прекращение атак крупные суммы денег», — рассказал РБК анонимный собеседник, именно эта версия рассматривалась на закрытом совещании 18 сентября.

Инструмент для вымогательства

Силовики рассматривают версию о том, что хакеры обкатывают программу на объектах инфраструктуры, но в их действиях может присутствовать экономический расчет, рассказал РБК источник, знакомый с ходом расследования. Из-за эвакуации коммерческие организации, к примеру торговые центры, несут большие убытки, отметил он, а сама по себе угроза может стать инструментом для шантажа.

«Похожие уголовные дела возбуждали в отношении российских хакеров, действующих на территории других стран. Распространенный способ вымогательства, когда неизвестные требуют от компании выкуп, угрожая организовать масштабную DDoS-атаку на сервер», — добавил источник.

Ранее РБК сообщал, что ущерб от эвакуации из-за массовых звонков о «минировании» административных объектов, школ и торговых центров по всей России с 10 по 17 сентября составил 300 млн руб., подсчитали в МВД. Сумму ущерба обсуждали 18 сентября на закрытом межведомственном совещании в МВД, рассказывал РБК источник в ведомстве. Последний отметил, что в оценку ущерба в первую очередь вошли мероприятия по эвакуации людей из общественных зданий. РБК не получил ответа от МВД на вопрос, что обсуждалось на совещании и какие мероприятия учитывались при подсчете ущерба.

Из-за массовых сообщений о «минировании» и эвакуации столичные торговые центры и их арендаторы за несколько часов простоя могли потерять сотни тысяч долларов, ранее подсчитали опрошенные РБК эксперты. В случае эвакуации торгового центра потери несут сами ретейлеры, рассказывал РБК генеральный директор компании «Ванчугов и партнеры» Алексей Ванчугов. Например, исходя из выручки ТРЦ «Афимолл Сити» (который подвергся телефонной атаке 13 сентября) по итогам первого полугодия 2017 года ($39,8 млн) и того факта, что арендаторы ТЦ обычно платят собственнику в среднем около 10% от собственной выручки (расчет Ванчугова), один час простоя этого ТЦ обходится в среднем в $183 тыс., подсчитал РБК.

«Афимолл» характеризуется высоким дневным потоком посетителей, тогда как дневная выручка среднего торгового центра в Москве может быть примерно в два раза меньше, говорила РБК директор по развитию департамента управления недвижимостью Colliers International Елена Розанова.

«Средняя дневная выручка успешного торгового центра арендопригодной площадью около 100 тыс. кв. м — от $5 тыс. до 15 тыс. в час», — рассказал директор департамента торговой недвижимости агентства Knight Frank Александр Обуховский.

Таким образом, по подсчетам РБК, все арендаторы такого ТЦ могут терять от $50 тыс. до 150 тыс. в час. «Арендаторы теряют де-факто полдня-день в оборотах, — сообщил независимый эксперт Петр Исаев. — Все зависит от конкретного комплекса, но в среднем для ТЦ площадью 50 тыс. кв. м дневной оборот должен быть 30–35 млн руб. ($520–607 тыс. по курсу ЦБ)».

Фальшивые моды для Minecraft заражают Windows и крадут данные геймеров

Поклонникам Minecraft стоит насторожиться: под видом безобидных модов для игры злоумышленники начали распространять вредоносные программы для Windows. Об угрозе предупредили специалисты компании F6, которая занимается технологиями для борьбы с киберугрозами.

Речь идёт о зловреде WeedHack. Его маскируют под «полезные» моды, читы и инструменты для дюпа (для быстрого получения игровых ресурсов нечестным способом).

Распространяют такие файлы через короткие ролики в TikTok: пользователю показывают заманчивое видео, а ссылку на скачивание оставляют в описании.

На первый взгляд всё выглядит вполне привычно для игровой среды. Но вместо полезного дополнения человек получает инфостилер — вредоносное приложение, которое незаметно собирает данные с компьютера и отправляет их злоумышленникам.

Самое неприятное в этой схеме то, что вредоносный файл действительно может работать как мод для Minecraft, не вызывая сразу подозрений. Пока пользователь думает, что просто установил очередное дополнение к игре, зловред параллельно загружает дополнительные модули с управляющих серверов и запускает скрытые механизмы автозапуска.

По данным F6, возможности у WeedHack довольно широкие. Он может красть учётные данные более чем из 40 браузеров, токены сессий Minecraft и Discord, а также данные криптокошельков — как из браузерных расширений, так и из некоторых десктопных приложений.

Кроме того, вредонос способен добраться до папки tdata Telegram. С такими данными злоумышленники могут попытаться войти в аккаунт пользователя без ввода кода аутентификации.

В F6 также отмечают, что в продвинутой версии WeedHack умеет больше, чем обычный стилер. По сути, он может превращаться в полноценный троян, открывающий удалённый доступ к устройству жертвы.

Отдельно интересно, как устроена сама схема распространения. По данным аналитиков, WeedHack распространяется по модели «вредонос как услуга» (Malware-as-a-Service).

Специалисты выяснили, что значительная часть связанных с ней доменов была зарегистрирована в зоне .RU. Всего удалось выявить 20 доменов, из которых 14 использовались как управляющие серверы, веб-панели или резервные площадки. После обращения CERT F6 все 14 доменов в зоне .RU были заблокированы. Также компания направила обращения для блокировки доменов в зоне .CY, жалобы на файлообменники, через которые распространялись вредоносные JAR-файлы, и запросы в TikTok на удаление роликов с опасными ссылками.

RSS: Новости на портале Anti-Malware.ru