Хакеры похитили 40 000 аккаунтов пользователей госресурсов в 30 странах

Хакеры похитили 40 000 аккаунтов пользователей госресурсов в 30 странах

Хакеры похитили 40 000 аккаунтов пользователей госресурсов в 30 странах

Киберпреступники атакуют пользователей крупнейших государственных ресурсов — зафиксировано 40 000 скомпрометированных учетных записей в 30 странах мира. Такие данные приводит специализирующаяся на борьбе с киберугрозами компания Group-IB.

Больше всего пострадавших пользователей находится в Италии — 52%, за ней идет Саудовская Аравия с 22%, тройку закрывает Португалия — всего 5%. Эксперты полагают, что злоумышленники могли продать эти данные на форумах соответствующей тематики, второй вариант — данные могли быть использованы в таргетированных атаках для кражи денег или информации.

В ходе вредоносной кампании киберпреступникам удалось получить доступ к логинам и паролям, которые использовались для входа в личные кабинеты государственных порталов в 30 странах мира.

В результате пострадали зарегистрированные пользователи следующих госресурсов: Польши (gov.pl), Румынии (gov.ro) и Швейцарии (admin.ch), Министерства обороны Италии (difesa.it), Армии обороны Израиля (idf.il), Правительства Болгарии (government.bg), Министерства финансов Грузии (mof.ge), Управления иммиграционной службы Норвегии udi.no, Министерства иностранных дел Румынии и Италии.

Помимо рядовых граждан, которые регистрировались на сайтах госуслуг — Франции (gouv.fr), Венгрии (gov.hu) и Хорватии (gov.hr) — в список пострадавших входят государственные и военнослужащие.

Чтобы добраться до интересующих их данных, киберпреступники использовали специальные вредоносные программы, обладающие шпионскими возможностями — например, кейлоггеры и формграбберы: Pony Formgrabber, AZORult и Qbot (Qakbot).

Доставлялись эти программы стандартно, через фишинговые рассылки, которые отправлялись как на личную, так и на корпоративную почту. Внутри вредоносных писем находился архив с исполняемым файлом, после запуска которого происходило заражение компьютера жертвы.

Используемые злоумышленниками программы могли собирать учетные данные из конфигурационных файлов, баз данных, секретных хранилищ более 70 программ, после чего отправлять ее командному серверу C&C (Pony Formgrabber).

Или же похищать не только пароли из браузеров, но и данные криптовалютных кошельков (AZORult).

Обычно после похищения злоумышленники стараются продать такие данные на форумах хакерской направленности, где среди желающих приобрести такую информацию есть правительственные киберпреступные группировки, а также отдельные лица, занимающиеся незаконной деятельностью в Сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru