Распространение GandCrab прекращается, преступники заработали $2,5 млрд

Распространение GandCrab прекращается, преступники заработали $2,5 млрд

После почти полутора лет распространения программы-вымогателя GandCrab киберпреступники решили завершить свою операцию. По словам операторов, их примеру должны последовать все, кто имеет отношение к распространению GandCrab.

Напомним, что GandCrab появился на радаре экспертов в области кибербезопасности в январе 2018 года, именно тогда преступники начали активно рекламировать программу-вымогатель на форумах соответствующей тематики.

С тех пор GandCrab стал одной из самых устрашающих киберугроз, причинив многим пользователям и компаниям серьезный ущерб.

Согласно Демиану и Дэвиду Монтенегро, двум исследователям, наблюдавшим за деятельностью операторов, стоящих за GandCrab, операция по распространению этого вымогателя прекращается.

При этом киберпреступники отмечают, что им удалось заработать более $2 миллиардов, эта сумма сложилась из выплат жертв за восстановление зашифрованных файлов. По словам злоумышленников, часть денег они обналичили и вложили в легальный бизнес.

В связи с этим операторы GandCrab просят всех, кто распространяет программу-вымогатель, прекратить эту деятельность в течение 20 дней.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Российские хакеры Turla используют новые варианты трояна KopiLuwak

Эксперты антивирусной компании «Лаборатория Касперского» предупреждают, что российская киберпреступная группировка Turla использует новые варианты трояна KopiLuwak. Атаки с участием новых образцов этого вредоноса фиксируются с начала года.

Turla также известна ИБ-сообществу под именами Venomous Bear, Waterbug и Uroboros. Впервые исследователи наткнулись на деятельность этой группы в 2014 году, однако принято считать, что корни группировки уходят аж в середину 00-х.

Хакеров интересуют в основном связанные с правительством цели, которые находятся на Среднем Востоке, в США, Европе и странах бывшего СССР. В этом году Turla занялась обновлением своих инструментов, используя уже знакомый экспертам стиль программирования.

В отчете «Лаборатории Касперского» утверждается, что Turla создала .NET- и PowerShell-версии трояна KopiLuwak. Эти образцы вредоносной программы активно использовались в кибератаках с начала этого года.

Атаки начинаются с зараженных установщиков легитимного софта, после чего в дело вступает дроппер, который может установить вредоносную составляющую по любому локальному пути, а также обеспечить ее регулярный запуск — для этого в системе создается задача, которая запускается каждые 30 минут.

Сам троян может как загружать файлы на атакованный компьютер, так и выкачивать любые файлы с компьютера на сервер злоумышленников. Само собой, вредонос способен получать команды от C&C-сервера.

PowerShell-версия вредоносной программы, помимо всех вышеописанных возможностей, также способна снимать скриншоты.

«Вредоносная программа использует системный реестр Windows для хранения зашифрованных данных, которые впоследствии используются, чтобы минимизировать шанс детектирования на компьютере жертвы», — пишут эксперты «Лаборатории Касперского».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru