Киберпреступники используют Google Cloud Storage в своих рассылках

Киберпреступники используют Google Cloud Storage в своих рассылках

Киберпреступники используют Google Cloud Storage в своих рассылках

Новая кампания по рассылке вредоносных писем атакует банки и финансовые организации. Среди выделяющих ее особенностей можно отметить способ распространения вредоносной программы — через облачное хранилище Google Cloud Storage.

О злонамеренных рассылках сообщили исследователи компании Menlo Labs. По их словам, злоумышленники сфокусированы преимущественно на сотрудниках банков и финансовых компаний.

В этой кибероперации злоумышленники прибегают к использованию методов социальной инженерии, а также стандартных фишинговых схем. Основная цель — заставить жертву, получившую письмо, пройти по ссылке в нем и загрузить на компьютер вредоносную программу.

В основном письма приходят организациям в Великобритании и США. Эксперты убеждены, что использование легитимного хранилища помогает преступникам придать фишинговому письму более безобидный вид.

Логику исследователей можно понять, ведь многие компании по всему миру используют Google Cloud Storage во вполне законных целях. В Menlo утверждают, что каждое письмо содержало ссылку на storage.googleapis.com, по которой можно было скачать .zip- или .gz-файл.

«Злоумышленники могут использовать легитимные сервисы для хранения файлов в своих целях. Такой подход зачастую помогает им обойти системы защиты предприятий», — говорят специалисты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru