Кибервымогатели требуют у Домодедово несколько сотен биткоинов

Кибервымогатели требуют у Домодедово несколько сотен биткоинов

Жертвой киберпреступников-вымогателей стал московский международный аэропорт Домодедово. Неизвестные злоумышленники вымогали у руководства несколько сотен биткоинов, угрожая взломать системы аэропорта в случае отказа.

Сообщается, что электронное письмо с угрозами пришло на официальную почту контакт-центра Домодедово. Злоумышленники угрожали нарушить работу навигационных систем.

Источник в Домодедово так описал ситуацию:

«В письме злоумышленники угрожают к выходным удаленно проникнуть в системы аэропорта, нарушив при этом работу навигационной аппаратуры. Они пишут, что располагают для этого техническими возможностями».

Чтобы подобного вторжения не произошло, мошенники требуют у руководства аэропорта выкуп в размере нескольких сотен биткоинов.

В ответ Домодедово усилил меры безопасности.

«Предприняты усиленные механизмы контроля и безопасности. Аэропорт предпринял исчерпывающие меры, чтобы безопасность пассажиров не подвергалась угрозе».

Также пресс-служба заявила, что поводов для беспокойства нет никаких:

«При поступлении анонимных угроз предусмотрены стандартные процедуры для обеспечения безопасности. Этот случай - не исключение. Угрозы работе аэропорта нет».

Судя по всему, имел место обычный блеф — злоумышленники рассчитывали запугать представителей аэропорта, но, видимо, у них это не получилось.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сложная платформа Gootloader доставляет вредоносы через SEO в Google

Киберпреступники, стоящие за распространением вредоносной программы Gootkit, ориентированной на финансовый сектор, значительно усовершенствовали платформу для доставки вредоносов жертвам. Теперь получившая имя Gootloader система распространяет и программы-вымогатели.

Платформу проанализировали исследователи компании Sophos, они же присвоили ей имя. Задача Gootloader в умелых руках злоумышленников — доставлять вредоносные файлы жертвам киберопераций.

Преступники используют платформу в целевых атаках на предприятия в США, Германии и Южной Корее. Известно, что в предыдущих кампаниях пострадали также пользователи из Франции.

Схема Gootloader начинается со сложных методов социальной инженерии, в которой участвуют взломанные веб-сайты, вредоносные загрузчики и способы манипуляции SEO (Search Engine Optimization, поисковая оптимизация).

Операторы платформы подстроили всё таким образом, что при вводе поискового запроса в Google (и других системах) скомпрометированные ресурсы оказываются среди самых топовых результатов.

 

Дополнительно атакующие пытались учесть геолокацию посетителей вредоносных сайтов. Так, если на ресурс попадал человек из страны, которая не интересовала преступников, код сайта «на ходу» переписывался на безвредный. Если же заманить на площадку удавалось человека из «нужной страны», ему подсовывали фейковую страницу.

На этой странице присутствовала ссылка, якобы опубликованная администратором и ведущая на загрузку JavaScript-файла. Далее в ход вступали самые разные техники: многослойная обфускация, бесфайловая вредоносная программа и т. п.

«Судя по всему, разработчики Gootkit сместили фокус с доставки своего вредоноса на создание сложной платформы для доставки других зловредов. Теперь их система распространяет даже программы-вымогатели, среди которых можно отметить REvil», — утверждает эксперт Sophos Габор Заппанос.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru