В атаках на украинских военных использовался бэкдор RATVERMIN

В атаках на украинских военных использовался бэкдор RATVERMIN

В атаках на украинских военных использовался бэкдор RATVERMIN

Стало известно имя вредоносной программы, которая фигурировала в атаках на военные ведомства Украины. Оказалось, что киберпреступники использовали бэкдор RATVERMIN в качестве второй стадии заражения. Вредонос устанавливался с помощью Powershell-скрипта.

Напомним, что кибератаки на Украину зафиксировали исследователи компании FireEye. Принято считать, что за этой кибероперацией стоит хакерская группа, связанная с Луганской Народной Республикой.

В FireEye считают, что данная киберпреступная группа была активна с 2014 года, а ее цели в основном расположены на территории Украины.

«Киберпреступники использовали EXE-файл — в других случаях был замечен самораспаковывающийся архив RAR (SFX) — для заражения своих жертв. Далее группа задействовала вредоносные программы с открытым исходным кодом — QUASARRAT и RATVERMIN. Это отличительная черта данных злоумышленников», — описывают исследователи недавние атаки.

Все начиналось с фишинговых писем, замаскированных под отправленные британской компанией Armtrac уведомления. К этим письмам прилагались множественные вложения, цель которых заключалась в том, чтобы ввести пользователя в заблуждение.

В конечном счете жертва запускала скрипт Powershell, который выступал в качестве дроппера (был замаскирован под фай LNK). При этом у вредоносного файла было расширение PDF, а иконка от документа Microsoft Word.

Сам же бэкдор RATVERMIN, представляющий собой инструмент для удаленного доступа к компьютеру, использовался по меньшей мере с января 2018 года. RATVERMIN позволяет злоумышленнику запускать в системе команды любого вида.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Москве осудили группу, похищавшую деньги умерших через сим-карты

Бутырский районный суд Москвы вынес приговор организованной группе мошенников, которые в течение нескольких лет занимались хищением средств с банковских счетов умерших граждан. По данным следствия, преступники перевыпускали сим-карты на имя покойных, получали доступ к их онлайн-банкам и выводили деньги.

Общая сумма ущерба составила около 50 млн рублей. Участники группы получили реальные сроки лишения свободы от 6 до 14 лет, а также крупные штрафы.

Приговор был вынесен еще в начале сентября, однако Центр общественных связей ФСБ России (ЦОС ФСБ) сообщил о нём только сегодня.

«Приговором суда подсудимым назначены наказания в виде лишения свободы на сроки от шести до 14 лет и штрафов от 250 тыс. до 400 тыс. руб.», — говорится в сообщении ЦОС ФСБ о решении суда.

Как уточнили в ФСБ, в состав группы входили действующие сотрудники федеральных мобильных операторов и финансово-кредитных организаций. Они получали информацию о смерти людей, перевыпускали сим-карты на их имя и таким образом брали под контроль онлайн-банкинг для последующего хищения средств.

Преступная схема действовала сразу в нескольких регионах: Москве, Московской и Саратовской областях, Краснодарском крае, Крыму и Севастополе. Точное количество участников группы не раскрывается. Общая сумма ущерба превысила 50 млн рублей.

Уголовное дело было возбуждено по ряду статей УК РФ, включая 158 ч.4 (кража в особо крупном размере), 272 ч.3 (неправомерный доступ к компьютерной информации), 183 ч.3 (разглашение банковской тайны), а также 210 ч.1 и ч.2 (организация или участие в преступном сообществе).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru