Новый вариант ботнета Mirai атаковал мировой финансовый сектор

Новый вариант ботнета Mirai атаковал мировой финансовый сектор

Новый вариант ботнета Mirai атаковал мировой финансовый сектор

28 января 2018 года произошла самая большая за последние годы DDoS-атака на мировой финансовый сектор с помощью ботнета Mirai. В октябре 2016 года злоумышленники с помощью этого ботнета нарушили работу больших участков Западного интернета. 

Вчера, 5 апреля, Insikt Group опубликовала отчёт о кибератаке на крупные финансовые компании. Исследователи считают, что это был вариант ботнета  Mirai, возможно связанный с IoTroop и ботнетом Reaper. По данным Insikt Group, кибератака произошла 28 января в три этапа с малыми промежутками времени. Первый раз атака зафиксирована в 18.30, почти одновременно с ней произошла и вторая атака. Третий раз злоумышленники атаковали в 21.00. Исследователи оценили силу первой атаки на сервера в 30 Гбит/с, мощность остальных определить не удалось. IoTroop - мощный ботнет, использующий устройства интернета вещей, состоящего преимущественно из домашних маршрутизаторов, телевизоров, видеорегистраторов и IP-камер, использующих уязвимости в продуктах от крупных производителей, включая MikroTik, Ubiquity и GoAhead. Это первый случай DDoS-атаки, в котором злоумышленники использовали IoTroop вместе с ботнетом Mirai.

Большинство скомпрометированных устройств - это маршрутизаторы, созданные сетевой компанией MikroTik, расположенной в Латвии. Считается, что злоумышленники используют для взлома функцию тестирования пропускной способности маршрутизатора. Большинство зараженных устройств были обнаружены в России, Бразилии и Украине. Исследователи полагают, что целью кибератаки было скомпрометировать финансовые организации и нарушить работу серверов в сфере обслуживания. Данные о пострадавший компаниях и нанесённом ущербе не афишируются. 

Мошенники угоняют Telegram-аккаунты через «итоги года» и призы

В конце 2025 года злоумышленники начали активно использовать две новые схемы кражи учетных записей в мессенджере Telegram — с адвент-календарями и с раздачей несуществующих призов для «активных пользователей». О появлении этих схем сообщили специалисты компании F6.

В случае с фейковыми призами мошенники обещают пользователям различные бонусы — например, премиальные статусы или «звезды» (внутреннюю валюту Telegram).

Для их получения предлагается якобы проверить персональную статистику использования мессенджера. На практике для этого жертве навязывают вредоносного телеграм-бота или перенаправляют на фишинговый ресурс.

Для продвижения таких ботов и сайтов злоумышленники активно используют TikTok. В соцсети публикуются ролики с демонстрацией «статистики», а ссылки на вредоносные ресурсы размещаются в описании профилей. В названиях ботов и сайтов часто используются отсылки к подведению итогов года: «Твои итоги 2025», «Итоги года», «Твой 2025».

При взаимодействии с подобными ботами пользователя просят ввести идентификационные данные, а затем — код подтверждения. Получив эту информацию, злоумышленники получают полный доступ к аккаунту. В ряде случаев вредоносные боты также автоматически подписывают взломанный аккаунт на большое количество каналов.

Во второй схеме — с адвент-календарями — мошенники действуют схожим образом. Ссылки на сайты или ботов также продвигаются через TikTok и ведут в Telegram. Там бот запрашивает личные данные под предлогом регистрации и предлагает выбрать тематику адвент-календаря. После этого аккаунт автоматически подписывается на множество каналов, которые в дальнейшем используются для различных атак.

Как убедился корреспондент ТАСС, многие из таких злонамеренных ботов на момент публикации всё ещё не были заблокированы.

В целом в 2025 году активность злоумышленников, связанных с угонами аккаунтов в Telegram, заметно выросла. По данным F6, за первое полугодие количество краж учетных записей увеличилось на 50%.

RSS: Новости на портале Anti-Malware.ru