Хакеры взломали подрядчика ФСБ, выкрали проект деанонимизации Tor

Хакеры взломали подрядчика ФСБ, выкрали проект деанонимизации Tor

Киберпреступники взломали компанию SyTech, выступающую подрядчиком ФСБ. Это позволило им украсть информацию о внутренних проектах, над которыми компания трудилась по поручению российской спецслужбы. Среди таких проектов отмечается работа над деанонимизацией сети Tor.

Сообщается, что взлом произошёл 13 июля. Группа хакеров, известная под именем 0v1ru$, проникла на сервер Active Directory, принадлежащий SyTech. Оттуда преступникам удалось получить доступ ко всей сети компании, включая систему JIRA.

Киберпреступники выкрали 7,5 Тб данных из сети подрядчика ФСБ. Более того, злоумышленники провели дефейс сайта компании, разместив там популярный мем «yoba-фейс».

Хакеры 0v1ru$ опубликовали в Twitter скриншоты серверов взломанной компании, а позже отправили украденные данные другой киберпреступной группе — Digital Revolution.

Как известно, SyTech работает на ФСБ с 2009 года. Одним из совместных проектов компании и спецслужбы был «Nautilus-S» — попытка деанонимизировать сеть Tor.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Клиентов европейских банков атакует новый Android-троян — TeaBot

С начала года в странах Западной Европы наблюдается рост активности Android-зловреда, отслеживаемого под именами TeaBot и Anatsa. Новый банковский троян умеет воровать учетные данные, перехватывать СМС, а также использовать спецвозможности Android (Accessibility Services) для обеспечения полного контроля над зараженным устройством.

Эксперты итальянской ИБ-компании Cleafy впервые обнаружили TeaBot в январе этого года — на тот момент вредонос был нацелен на приложения испанских банков. В конце марта список его мишеней пополнился кредитно-финансовыми организациями Германии и Италии, а в начале мая — банками Бельгии и Нидерландов.

 

Анализ показал, что этот Android-зловред пока находится в стадии разработки. Судя по  вшитому списку потенциальных мишеней, он способен атаковать клиентов более 60 разных банков. В настоящее время TeaBot поддерживает шесть языков: испанский, английский, итальянский, немецкий, французский и голландский.

На устройство пользователя новоявленный банкер попадает под видом мультимедийного приложения (TeaTV, VLC Media Player) или клиента почтовой службы доставки (DHL, UPS). При установке вредоносный дроппер пытается получить максимум разрешений, в том числе доступ к Accessibility Services, и прописаться в системе как служба Android — чтобы беспрепятственно работать в фоновом режиме.

Набор функций TeaBot весьма внушителен. В частности, он способен совершать следующие действия:

  • накладывать фишинговый экран поверх окон целевых банковских приложений;
  • перехватывать, прятать от жертвы и отсылать СМС-сообщения;
  • воровать одноразовые коды транзакций из СМС;
  • фиксировать состояние телефона, составлять список установленных приложений;
  • извлекать информацию из адресной книги;
  • регистрировать клавиатурный ввод;
  • изменять аудионастройки (например, отключать звук);
  • делать скриншоты и делиться ими с хозяином в режиме реального времени;
  • использовать штатные биометрические средства аутентификации;
  • отключать Google Play Protect.

Всю собранную информацию зловред отсылает на свой С2-сервер каждые 10 секунд.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru