Исходный код бэкдора Carbanak в течение двух лет лежал на VirusTotal

Исходный код бэкдора Carbanak в течение двух лет лежал на VirusTotal

Исходный код бэкдора Carbanak в течение двух лет лежал на VirusTotal

Исходный код одной из самых опасных вредоносных программ в мире на протяжении двух лет был доступен на VirusTotal. Практически никто не обратил внимания на то, что бэкдор Carbanak загрузили на самый популярный сервис анализа подозрительных файлов.

Первыми внимание на этот факт обратили исследователи американской компании FireEye. В течение этих двух лет они наблюдали и анализировали ситуацию, а теперь решили предоставить результаты своего анализа общественности.

Напомним, что сложный бэкдор Carbanak использовался в атаках одноименной киберпреступной группы, известной также под другими именами: FIN7, Anunak, Cobalt Group.

Именно этой группировке удалось похитить у банков более миллиарда долларов. Carbanak использовался в качестве основного средства проникновения в сети кредитных организаций.

Злоумышленники начинали свои атаки с заражения сотрудников банка этой вредоносной программой. Затем они получали доступ к системам, которые позволяли переводить денежные средства и обналичивать их.

Эксперты считают, что наличие исходного кода Carbanak в открытом доступе поможет лучше проанализировать деятельность FIN7.

Интересно, что оба файла с кодом вредоноса (первый и второй) были загружены на VirusTotal с российских IP-адресов.

FireEye посвятила своей находке пост в блоге, с которым можно ознакомиться здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

УБК МВД предупреждает о мошенничестве через поддельные платежные формы

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупреждает о широком распространении мошенничества с использованием поддельных платёжных форм.

В профильном главке назвали четыре основных способа обмана с помощью фальшивых платёжных страниц:

  • Копии настоящих интернет-магазинов. Такие сайты внешне почти неотличимы от оригиналов, однако при оплате через них данные платёжных карт попадают к мошенникам.
  • Фальшивые страницы оплаты через Систему быстрых платежей (СБП). На такие страницы обычно ведут QR-коды. Также злоумышленники могут использовать ссылки на различные региональные платёжные сервисы, что затрудняет отслеживание операций.
  • Поддельные сайты аренды недвижимости. Чаще всего ссылки на них распространяются в социальных сетях и мессенджерах.
  • Сайты-однодневки. Привлекают пользователей подозрительно низкими ценами. Основная цель — получить предоплату, после чего злоумышленники прекращают выходить на связь.

По оценке УБК МВД, наибольшее распространение получили именно поддельные интернет-магазины и фальшивые платёжные формы. Остальные схемы используются реже.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru