В Новокузнецке задержан оператор ботсетей из 50 000 машин

В Новокузнецке задержан оператор ботсетей из 50 000 машин

В Новокузнецке задержан оператор ботсетей из 50 000 машин

Представители международной компании Group-IB, специализирующейся на предотвращении кибератак, рассказали об успешной операции по задержанию администратора ботсетей, которая прошла в Новокузнецке (Кемеровская область). В ходе задержания принимали участие сотрудники МВД.

Помимо услуг по схеме cybercrime as-as-service, когда злоумышленник тестировал и обслуживал административные панели троянов, задержанный также занимался кражей учетных данных — логины и пароли почтовых клиентов и браузеров позже продавались им на форумах соответствующей тематики.

На след преступника экспертов вывели инцидент, произошедший весной 2018 года. Именно тогда злоумышленник заразил около 1 000 компьютеров вредоносной программой Pony Formgrabber.

Этот вредонос позволял киберпреступнику собирать персональные данные жертв, а также пароли и логины от различных аккаунтов.

Параллельно преступник предлагал на форумах даркнета услуги администратора ботнетов.

«Услуги cybercrime-as-a-service пользуются повышенным спросом как у финансово мотивированных хакеров, так и прогосударственных APT-группировок, — замечает Сергей Лупанин, руководитель отдела расследования Group-IB.

«Причем часто бывает, что "наемники", технический персонал — разработчики вредоносных программ, администраторы серверов и ботсетей, создатели фишинговых сайтов-клонов, трафферы, нагоняющие пользователей на сайт с вредоносной программой — могут не знать, на кого конкретно они работают, но, как правило, у них есть ряд работодателей, которые периодически привлекают их для перенастройки инфраструктруктуры в связи с обновлениями используемых вредоносных программ и с целью обхода средств защиты».

В результате расследования, проведенного специалистами компании Group-IB, удалось выйти на 25-летнего безработного жителя Новокузнецка. Незаконной деятельностью задержанный начал заниматься еще в 15 лет, регулярно посещая хакерские форумы. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Финансам и ретейлу от имени ФСБ РФ раздают бэкдор под видом КриптоПро CSP

В F6 фиксируют вредоносные рассылки на адреса российских ретейлеров, микрофинансовых учреждений, коллекторских агентств, страховых компаний. При открытии аттача предлагается загрузить СКЗИ КриптоПро, а на самом деле — Windows-бэкдор.

Поддельные имейл-сообщения написаны от имени ФСБ России. Получателя просят ознакомиться с рекомендациями на случай теракта либо в течение суток представить отчет о тренинге по противодействию информационным атакам.

Инициатором адресных рассылок, по данным экспертов, является кибергруппа, которую они называют CapFIX. Адреса отправителя фейковые — некое российское турагентство либо ИТ-компания.

 

Для открытия и корректного отображения вложенного PDF предлагается скачать КриптоПро CSP. Ссылка под вставленной кнопкой привязана к сайту, зарегистрированному полтора месяца назад (sed documents[.]com).

Отдаваемый RAR-архив, якобы с инсталлятором СКЗИ КриптоПро, устанавливает в систему x64-версию CapDoor.

 

Этот Windows-бэкдор специалисты F6 не так давно обнаружили при разборе одной из атак ClickFix. Вредонос умеет выполнять следующие команды:

  • запуск PowerShell для получения доступа к cmd.exe;
  • загрузка и запуск указанных оператором файлов EXE;
  • загрузка и запуск файлов DLL;
  • загрузка и запуск DLL COM‑объектов.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru