Арестован глава киберпреступников, совершивших DDoS-атаки на ProtonMail

Арестован глава киберпреступников, совершивших DDoS-атаки на ProtonMail

Арестован глава киберпреступников, совершивших DDoS-атаки на ProtonMail

Крупная ошибка в процессе OpSec привела к аресту киберпреступников, которые организовали DDoS-атаки против ProtonMail, Tutanota и многих других сайтов. Напомним, что все эти вредоносные кибероперации осуществлялись на протяжении этого лета.

Пойманный киберпреступник — 19-летний подросток по имени Джордж Дюк-Кохан из Хартфордшира, Великобритания. Злоумышленник был известен под псевдонимом «optcz1», он возглавлял команду хакеров Apophis Squad.

Британское агентство по борьбе с преступностью объявило об аресте Дюк-Кохана. Также выяснилось, что молодой преступник сообщал о заложенных бомбах в 400 школах и пытался сорвать полеты между Соединенными Штатами Америки и США.

Apophis Squad также занимались организацией DDoS-атак, именно эта деятельность и привела к поимке и аресту Дюк-Кохана. В частности, представители ProtonMail заявили, что арестованный вместе с другими членами Apophis Squad был клиентом компании. Это помогло сузить поиск подозреваемых.

В начале августа ProtonMail предоставила правоохранителям Великобритании информацию о Дюк-Кохане.

Напомним, что популярный сервис веб-почты с шифрованием ProtonMail подвергся серьезной DDoS-атаке, ставшей причиной сбоев в работе сервиса. В сообщении компании на платформе Reddit утверждается, что эта атака отличается по своим масштабам от стандартных DDoS-атак, с которыми ProtonMail справляется ежедневно.

В Google Play нашли читалку документов с банковским Android-трояном

В Google Play обнаружили вредоносное приложение, которое маскировалось под обычный ридер документов, но на самом деле служило дроппером для банковского трояна Anatsa. До удаления из магазина его успели скачать более 50 тысяч раз.

Приложение выглядело как вполне безобидный инструмент для работы с документами и имитировало функциональность легитимных утилит.

Именно за счёт этого оно успешно вводило пользователей в заблуждение и долгое время оставалось незамеченным. После установки ридер тихо загружал дополнительные компоненты и разворачивал на устройстве Anatsa — один из наиболее известных и опасных банковских троянов для Android.

По данным исследователей ThreatLabz, вредонос использовал многоступенчатую схему атаки и сложные методы обфускации. Это позволяло ему обходить автоматические проверки Google Play и затрудняло анализ как для сканеров, так и для специалистов по ИБ.

Загрузка основной вредоносной составляющей происходила уже после установки приложения, что давало атакующим гибкость и возможность оперативно менять тактику.

 

Anatsa известен в ИБ-сообществе с 2019 года и активно используется против банков и финансовых организаций. Троян умеет накладывать фишинговые оверлеи поверх банковских приложений, перехватывать СМС, красть учётные данные, обходить механизмы подтверждения операций и выполнять мошеннические транзакции от имени пользователя — зачастую без каких-либо заметных признаков.

Сам факт появления такого зловреда в Google Play вновь показывает, что даже официальный магазин приложений не гарантирует полной безопасности. То, что приложение набрало десятки тысяч установок до обнаружения, говорит о том, что оно смогло пройти проверку и обойти защитные механизмы платформы.

Google уже удалила вредоносное приложение из магазина и отозвала учётные данные разработчика. Пользователям, которые успели установить этот софт, рекомендуют немедленно удалить его, проверить устройство с помощью надёжного мобильного антивируса и внимательно следить за операциями по банковским счетам. При любых подозрительных списаниях стоит сразу связаться с банком.

RSS: Новости на портале Anti-Malware.ru