Новая команда агентов ФБР J-CODE будет бороться с Tor-преступниками

Новая команда агентов ФБР J-CODE будет бороться с Tor-преступниками

Новая команда агентов ФБР J-CODE будет бороться с Tor-преступниками

Генеральный прокурор США создал группу из агентов ФБР и специалистов в области информационной безопасности для разоблачения и ареста онлайн-торговцев незаконными опиоидами. Команда получила имя J-CODE, она будет отправлена в десяток американских городов.

Специалисты по части информационных технологий должны идентифицировать источники в интернете и прикрыть их. Власти США продолжают настаивать на том, что анонимайзеры играют большую роль в сокрытии киберпреступников от рук правосудия.

Одним из факторов, препятствующим поимке преступников, по мнению ФБР, является анонимная сеть Tor. Спецслужбы выработали несколько тактик, помогающих им добраться до тех, кто скрывается за этим анонимайзером.

Как правило, такие задачи решаются путем захвата серверов.

«Киберпреступник считают, что им удалось обезопасить себя благодаря использованию Tor, однако это совершенно не так. Мы уже проникли в их сети, и мы полны решимости привлечь их к ответственности. Команда J-CODE поможет нам продолжать закрывать интернет-рынки, которые используют наркоторговцы, и в конечном итоге это поспособствует уменьшению зависимости и сокращению числа передозировок по всей стране», — отмечают спецслужбы.

Пока непонятно, насколько команда J-CODE преуспеет в идентификации и деанонимизации преступников, использующих Tor. Маловероятно, что целостность этой сети была взломана, поэтому предполагается, что команда сосредоточится на отслеживании почтовых поставок.

Когда представители спецслужб утверждают, что «проникли в их сети», подразумеваются, скорее всего, сети поставок.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru