ФинЦЕРТ насчитал 326 сайтов лжебанков, ущерб от них достиг 250 млн руб

ФинЦЕРТ насчитал 326 сайтов лжебанков, ущерб от них достиг 250 млн руб

ФинЦЕРТ насчитал 326 сайтов лжебанков, ущерб от них достиг 250 млн руб

ФинЦЕРТ предоставил интересную статистику — в семь раз выросло количество заблокированных сайтов фейковых банков за период с 1 сентября 2017 года по 31 августа 2018 года. Таких ресурсов регулятор насчитал 326. Более того, в ФинЦЕРТ ожидают, что количество мошеннических сайтов будет продолжать расти.

Часть экспертов оценили ущерб от деятельности псевдобанков в 250 миллионов рублей, а количество пострадавших, все по тем же оценкам, находится в районе 50 тысяч. Большинство проблем возникает по причине финансовой безграмотности населения, считают специалисты.

Также эксперты видят необходимость усиления мониторинга преступных схем и ужесточения наказания за незаконную банковскую деятельность.

Центральный банк России старается держать под контролем различные злонамеренные схемы в цифровом пространстве. Одним из подобных направлений является блокировка поддельных сайтов якобы финансовых организаций.

Согласно отчету ФинЦЕРТ, всего за год таких сайтов значительно прибавилось — с 44 до 326. Пресс-служба Центробанка, чьи слова передали «Известия», утверждает, что киберпреступники такого плана стараются активнее атаковать граждан, а не сами кредитные организации. Это объясняется тем, что банки лучше защищены, а грамотность населения оставляет желать лучшего.

Прогнозы ФинЦЕРТ также достаточно негативны — в этом году количество мошеннических сайтов должно увеличиться.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru