Киберпреступники Cobalt атакуют российские банки фишингом

Киберпреступники Cobalt атакуют российские банки фишингом

Киберпреступники Cobalt атакуют российские банки фишингом

Киберпреступная группа Cobalt снова была замечена в незаконной онлайн-активности. На этот раз злоумышленники атакуют банки России и Румынии целевым фишингом. Во вредоносных электронных письмах содержатся две злонамеренные составляющие, которые связываются с двумя разными командными серверами C&C.

Команда Arbor Networks ASERT 13 августа зафиксировала новую вредоносную кампанию, которая носила характерные признаки действий группировки Cobalt. Первой целью стал российский Банк Национальный стандарт.

Тут же была обнаружена и другая злонамеренная активность, в ходе которой атаковали уже банк Carpatica Commercial Bank/Patria Bank в Румынии.

Cobalt использовали стандартную технику фишинга — письма были замаскированы под отправленные другими финансовыми учреждениями уведомления, что увеличивало шанс того, что сотрудники откроют их и запустят вложения.

Исследователи изучили домен rietumu[.]me, который представляет собой C&C-сервер, используемый Cobalt, и нашли адрес электронной почты, который привел еще к пяти доменам, созданным 1 августа. Одним из них был inter-kassa[.]com.

Другие домены также пытались выдать себя за финансовые учреждения. Вот список обнаруженных экспертами доменов:

  • compass[.]plus — позиционирует себя как Compass Savings Bank;
  • eucentalbank[.]com — маскируется под Европейский центральный банк;
  • europecentalbank[.]com — также маскируется под Европейский центральный банк;
  • unibank[.]credit — маскируется под Unibank.

По словам исследователей, некоторые электронные письма содержали ссылки на вредоносные файлы. Один из этих файлов является документом Word с обфусцированными VBA-скриптами, а другой — бинарный файл, чье расширение изменено на JPG.

Напомним, что в мае Group-IB раскрыла подробную информацию о киберпреступниках Cobalt.

А в марте лидер группировки Cobalt был пойман в Испании.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru