Житель Саратова похищал деньги с помощью фишингового сайта банка

Житель Саратова похищал деньги с помощью фишингового сайта банка

Житель Саратова похищал деньги с помощью фишингового сайта банка

Саратовского киберпреступника обвиняют в хищении денежных средств с использованием фишингового сайта, замаскированного под легитимный сайт банка. Теперь на 26-летнего саратовца заведено уголовное дело.

Стало известно, что в 2016 году молодой киберпреступник заполучил копию сайта одного из крупных банков. После этого он немного доработал эту копию и пустил в Сеть. Параллельно Саратовец в социальной сети «Одноклассники» разместил рекламный ролик, призванный заманить доверчивых пользователей на поддельный сайт.

В этом ролике утверждалось, что данный банк проводит акцию, а его клиенты могут получить вознаграждение. Было лишь одно условие — необходимая регистрация на сайте.

Нетрудно догадаться, что пользователи, введя свои реальные учетные данные от личного кабинета, становились жертвой злоумышленника. Украденные у пользователей денежные средства саратовец переводил сначала на электронные кошельки, а оттуда выводил на банковскую карту.

Именно на эти деньги он приобрел аккаунт в компьютерной игре World of Tanks.

СМИ сообщают, что жертвами киберпреступника стали 52 жителя нескольких регионов страны. Всего было похищено 384 000 рублей. В настоящее время уголовное дело передано для рассмотрения в Ленинский районный суд.

Напомним, ранее стало известно, что специалисты обнаружили фишинг-киты нового поколения, которые рекламируются в DarkNet. Ранее фишинг-киты включали одну или две страницы для сбора личной или финансовой информации. Однако обнаруженные фишинг-киты представляют новое продвинутое поколение угроз для создания более убедительных поддельных сайтов.

Также эксперты предупреждали о новой волне фишинга, использующего взломанные аккаунты Twitter для рассылки личных сообщений. В теле этих сообщений содержится ссылка, ведущая на поддельную страницу для входа в Twitter, саму страницу не отличить от оригинала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru