Хакеры похитили 40 000 аккаунтов пользователей госресурсов в 30 странах

Хакеры похитили 40 000 аккаунтов пользователей госресурсов в 30 странах

Киберпреступники атакуют пользователей крупнейших государственных ресурсов — зафиксировано 40 000 скомпрометированных учетных записей в 30 странах мира. Такие данные приводит специализирующаяся на борьбе с киберугрозами компания Group-IB.

Больше всего пострадавших пользователей находится в Италии — 52%, за ней идет Саудовская Аравия с 22%, тройку закрывает Португалия — всего 5%. Эксперты полагают, что злоумышленники могли продать эти данные на форумах соответствующей тематики, второй вариант — данные могли быть использованы в таргетированных атаках для кражи денег или информации.

В ходе вредоносной кампании киберпреступникам удалось получить доступ к логинам и паролям, которые использовались для входа в личные кабинеты государственных порталов в 30 странах мира.

В результате пострадали зарегистрированные пользователи следующих госресурсов: Польши (gov.pl), Румынии (gov.ro) и Швейцарии (admin.ch), Министерства обороны Италии (difesa.it), Армии обороны Израиля (idf.il), Правительства Болгарии (government.bg), Министерства финансов Грузии (mof.ge), Управления иммиграционной службы Норвегии udi.no, Министерства иностранных дел Румынии и Италии.

Помимо рядовых граждан, которые регистрировались на сайтах госуслуг — Франции (gouv.fr), Венгрии (gov.hu) и Хорватии (gov.hr) — в список пострадавших входят государственные и военнослужащие.

Чтобы добраться до интересующих их данных, киберпреступники использовали специальные вредоносные программы, обладающие шпионскими возможностями — например, кейлоггеры и формграбберы: Pony Formgrabber, AZORult и Qbot (Qakbot).

Доставлялись эти программы стандартно, через фишинговые рассылки, которые отправлялись как на личную, так и на корпоративную почту. Внутри вредоносных писем находился архив с исполняемым файлом, после запуска которого происходило заражение компьютера жертвы.

Используемые злоумышленниками программы могли собирать учетные данные из конфигурационных файлов, баз данных, секретных хранилищ более 70 программ, после чего отправлять ее командному серверу C&C (Pony Formgrabber).

Или же похищать не только пароли из браузеров, но и данные криптовалютных кошельков (AZORult).

Обычно после похищения злоумышленники стараются продать такие данные на форумах хакерской направленности, где среди желающих приобрести такую информацию есть правительственные киберпреступные группировки, а также отдельные лица, занимающиеся незаконной деятельностью в Сети.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Оператор криминального маркетплейса WeLeakInfo получил два года

В Нидерландах вынесен приговор по делу 23-летнего местного жителя – одного из трех операторов портала WeLeakInfo, предоставлявшего платный доступ к спискам скомпрометированных учетных данных. За пособничество киберкриминалу молодой человек приговорен к двум годам тюремного заключения; половина этого срока назначена условно.

За несколько лет своего существования проект WeLeakInfo накопил свыше 12 млрд записей с именами пользователей и паролями — результатами взлома более 10 тыс. баз данных. Доступ к этой информации теневые бизнесмены предлагали на платной основе, рекламируя свои услуги преимущественно на хакерских форумах. Судя по недавней утечке, количество подписчиков WeLeakInfo измерялось тысячами.

В январе прошлого года ФБР при поддержке правоохранительных органов Великобритании, Нидерландов и Германии удалось захватить контроль над доменом WeLeakInfo.com. Тогда же в Нидерландах и Северной Ирландии были задержаны два предполагаемых оператора одиозного сайта.

Согласно постановлению суда, молодой человек получил 24 месяца тюремного заключения, из которых 12 месяцев — условно. Также киберпреступнику выписали штраф в размере 110 тысяч евро.

В своем заявлении о признании вины ныне осужденный подтвердил, что являлся оператором сервиса вместе с ирландцем и еще одним неназванным сообщником (он пока не найден). Молодой голландец присоединился к проекту в начале 2016 года и отвечал в основном за обработку данных и поддержку клиентов.

Второй задержанный выполнял функции программиста для WeLeakInfo, третий соучастник отмывал деньги, полученные от подписчиков. Большинство информации проект получал в виде пожертвований и в качестве благодарности предоставлял дарителям бесплатный доступ к своим базам.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru