Азия и Ближний Восток стали эпицентром целевых атак в 2018 году

Азия и Ближний Восток стали эпицентром целевых атак в 2018 году

Азия и Ближний Восток стали эпицентром целевых атак в 2018 году

За первые три месяца 2018 года исследователи «Лаборатории Касперского» обнаружили сразу несколько новых кибергруппировок, специализирующихся на целевых атаках и имеющих азиатские корни или цели. Более 30% приватных отчётов, подготовленных экспертами с января по март, были посвящены кампаниям именно в этом регионе.

Продолжился рост активности китайскоговорящих хакеров. Основными игроками тут стали группировки, получившие названия ShaggyPanther и CardinalLizard. Основной целью первых являются государственные организации Тайваня и Малайзии, вторых — различные компании Малайзии, Филиппин, Монголии и России. Эксперты допускают вероятность связи CardinalLizard с ранее известными китайскоговорящими киберпреступниками, активность которых наблюдается с 2014 года. Ещё одна китайскоязычная группировка, IronHusky, переместила фокус с российских военных учреждений на Монголию. В конце января хакеры из этой группы атаковали монгольские правительственные организации перед их встречей с Международным валютным фондом.

Высокую активность сохранили и корейскоговорящие группировки. Например, хакеры из Kimsuky дополнили свой арсенал абсолютно новым набором инструментов, который был разработан для кибершпионажа и использовался в кампаниях целевого фишинга. Среди их основных целей —аналитические центры и политические учреждения Южной Кореи. Не менее активны были атакующие из Bluenoroff — подразделения другой известной корейскоговорящяй группировки Lazarus. Набор их целей теперь включает криптовалютные компании и POS-устройства.

Зарегистрировано было и несколько целевых атак в Южной Азии. Например, военные учреждения Пакистана оказались под ударом новой группировки Sidewinder. По мнению экспертов, она активна по меньшей мере с 2012 года и может иметь индийское происхождение.

Также «Лаборатория Касперского» зафиксировала всплеск активности хакеров на Ближнем Востоке. Например, группировка StrongPity организовала ряд новых атак через сети интернет-провайдеров. Другая киберкриминальная группа, Desert Falcons, снова начала атаковать устройства на Android с помощью вредоносного ПО, использовавшегося ими ещё в 2014 году.

В то же время, как отмечают эскперты, некоторые хорошо известные группировки за отчётный период не проявили почти никакой активности.

«За первые три месяца года мы засекли сразу несколько новых кибергруппировок разного уровня продвинутости. Однако в целом они использовали довольно распространённые и доступные инструменты. В то же время мы не обнаружили значимой активности со стороны многих ранее известных группировок. Можно предположить, что они сделали перерыв, чтобы переосмыслить стратегию и провести внутреннюю реорганизацию для будущих атак», — добавил Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского».

Исследование «Лабораторией Касперского» о целевых атаках основано на данных из 27 приватных отчётов о киберинцидентах, которые составили эксперты «Лаборатории Касперского» за первый квартал 2018 года. Все они включают индикаторы заражения и YARA-правила, которые помогают при расследовании инцидентов и позволяют быстрее выявлять родственные им атаки в будущем.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru