Арестованы преступники, заставляющие банкоматы выплевывать деньги

Арестованы преступники, заставляющие банкоматы выплевывать деньги

Власти США арестовали подозреваемых в недавних взломах банкоматов личностей. В результате получения доступа к системам банкоматов злоумышленникам удавалось заставить ATM «выплевывать деньги».

Как утверждает следствие, киберпреступники использовали вредоносную программу под названием Ploutus-D, они начали заражать банкоматы с конца января 2017 года. Министерство юстиции США заявило о задержании 21-летнего жителя Спрингфилда в штате Массачусетс и 31-летнего гражданина Испании Алекса Альберто Фаджина-Диаса.

Согласно правоохранительным органам, пара преступников была обнаружена возле банкомата Citizens Bank в Кромвеле, штат Коннектикут. Этот банкомат был также скомпрометирован.

В процессе обыска автомобиля, на котором передвигались преступники, полиция обнаружила «инструменты и электронные устройства, предназначенные для взлома банкоматов».

Напомним, что буквально в конце прошлого месяца мы писали, что преступники снова заставляют банкоматы выплевывать деньги.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru