Стартап, продающий правительству шпионов, раскрыл все свои данные

Стартап, продающий правительству шпионов, раскрыл все свои данные

Немецкий стартап Wolf Intelligence, занимающийся разработкой шпионских программ, раскрыл собственные конфиденциальные данные, среди которых была информация о целях слежки, сканы паспортов основателя и его семьи и записи встреч.

Wolf Intelligence занимается продажей инструментов для слежки и взлома правительствам по всему миру. Теперь же исследователи CSIS Security обнаружили, что компания оставила незащищенной в Сети практически всю конфиденциальную информацию.

В итоге были скомпрометированы 20 гигабайт данных, включая записи встреч с клиентами, скан паспорта основателя компании, скан кредитной карты основателя, а также информация о целях шпионажа.

Все эти данные были обнаружены на сервере C&C и в публичной папке Google Drive. Исследователи показали скриншоты утекших данных на прошедшей в Монреале конференции Virus Bulletin.

«Эта история выглядит глупо, так как изначально предполагается, что продающая правительству инструменты взлома и шпионажа компания должна иметь предоставление о мерах безопасности», — говорит сооснователь CSIS Питер Крузе. — «Они допустили утечку своих же данных — практически вся важная информация была доступна любому желающему».

С выступлением специалистов CSIS можно ознакомиться на видео ниже:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступная группа Silence похитила почти 300 млн рублей

Компания Group-IB, занимающаяся предотвращением кибератак, поделилась отчетом о деятельности киберпреступной группы Silence, чьи корни, предположительно, находятся в России. Согласно собранным Group-IB данным, в период с июня 2016 года по июнь 2019 года хакерам из Silence удалось похитить не менее 272 млн рублей.

Основными целями киберпреступников изначально были российские банки, но позже команда Group-IB обнаружила признаки атак Silence более чем в 30 странах Европы, Азии и СНГ.

В своем отчете «Silence 2.0: going global» специалисты описали инструменты и тактики группы с технической точки зрения. Однако в свое исследование Group-IB предусмотрительно не стала включать данные, которые могут отразиться на расследовании деятельности группы.

По информации Group-IB, после атак на российские организации киберпреступники начали постепенно осваивать территорию СНГ, а позже — международный рынок. При этом злоумышленники действовали в два этапа — сначала по базе адресов (было зафиксировано около 85 000 получателей) рассылались письма-пустышки. Это была своего рода рекогносцировка, позволявшая создать актуальную базу целей, которым преступники уже вторым этапом отправят письма с вредоносной нагрузкой.

Всего Group-IB вычислили три такие кампании, затронувшие Россию и СНГ, Азию и Европу. В общей сложности атакующие отправили более 170 000 писем.

Помимо этого, группировка Silence уделила внимание модернизации своих инструментов и введению в свой арсенал новых вредоносных программ. Именно из этих соображений хакеры полностью переписали используемый на первом этапе атаки загрузчик TrueBot.

Group-IB выявила и новый инструмент группировки — EmpireDNSAgent (EDA). Его злоумышленники использовали в атаках на банки Чили, Коста-Рики, Ганы и Болгарии. А в мае этого года исследователи наткнулись на Ivoke-бэкдор — полностью бесфайловый троян.

Этот вредонос передавал атакующим сведения о зараженной системе, а после мог выполнить указания командного центра — загрузить следующую ступень атаки.

Еще одним нововведением стал троян xfs-disp.exe, используемый для атаки через банкоматы. Эксперты считают, что именно он фигурировал в кампании против «ИТ Банка».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru