Российские хакеры атакуют немецкие компании легитимными инструментами

Российские хакеры атакуют немецкие компании легитимными инструментами

Российские хакеры атакуют немецкие компании легитимными инструментами

Опять звучат обвинения в сторону российских хакеров. На этот раз утверждается, что киберпреступная группировка TA505 атакует немецкие компании, используя при этом легитимные инструменты.

О новых операциях TA505, также известной под именем Evil Corp, сообщила компания Prevailion. Группа известна использованием большого набора вредоносных программ: троян Dridex Trojan, шифровальщик Locky, Cobalt Strike, DoppelPaymer и многие другие.

Помимо этого, группировку, якобы спонсируемую российскими властями, ассоциировали с операциями ботнета Necurs, деятельность которого Microsoft пресекла около десяти дней назад.

Теперь исследователи Prevailion представили результаты своего мониторинга деятельности группировки Evil Corp. По словам экспертов, преступники атакуют немецкие компании, направляя им фейковые электронные письма, содержащие заявления о приёме на работу. Предположительно, эта кампания стартовала в июне 2019 года.

К электронным письмам злоумышленники прикрепляли вложения, само собой, вредоносные. В случае запуска злонамеренный код перехватывал учётные данные жертвы и информацию её банковских карт.

В этих атаках преступники прибегают к помощи коммерческого инструмента для администраторов — NetSupport, который размещён в аккаунте Google Drive.

Использование абсолютно легитимного инструмента позволяет злоумышленникам избегать обнаружения традиционными средствами защиты. В результате операторы могут похищать файлы жертвы, снимать скриншоты и даже записывать аудио через встроенный микрофон.

Если вредоносный код попадёт на компьютер сотрудника немецкой компании, первым делом операторы снимут цифровой отпечаток устройства: установленные программы, имя компьютера и домен. После этого следует попытка похитить сохранённые в браузерах учётные данные, файлы cookies и платёжную информацию.

Все украденные данные упаковываются в архив и отправляются на командный сервер (C&C). Заключительным этапом специально созданный BAT-файл уничтожает все следы вторжения киберпреступников.

Минюст предложил криминализировать нелегальный майнинг

Минюст разместил на портале проектов нормативных актов законопроект, предусматривающий введение уголовной ответственности за нелегальный майнинг криптовалюты, а также за незаконную деятельность операторов майнинговой инфраструктуры.

Документ опубликован для общественного обсуждения и содержит поправки в Уголовный и Уголовно-процессуальный кодексы РФ.

Согласно проекту, в Уголовный кодекс предлагается добавить часть 6 в статью 171. В ней преступлением признаётся «осуществление майнинга цифровой валюты лицом, не включённым в реестр лиц, осуществляющих майнинг цифровой валюты, если такое включение является обязательным, либо оказание услуг оператора майнинговой инфраструктуры без включения в реестр операторов майнинговой инфраструктуры — при условии, что эти деяния причинили крупный ущерб гражданам, организациям или государству либо были сопряжены с извлечением дохода в крупном размере».

За такие действия предлагается наказывать штрафом до 1,5 млн рублей либо исправительными работами сроком до двух лет. При наличии отягчающих обстоятельств — крупного ущерба, значительного незаконного дохода или совершения преступления в составе организованной группы — штраф может увеличиться до 2,5 млн рублей. Также предусмотрены принудительные работы на срок до пяти лет или лишение свободы на тот же срок.

Отдельно отмечается проблема нелегального майнинга с использованием чужих устройств, когда добыча криптовалюты ведётся с помощью внедрённых на компьютеры пользователей вредоносных программ. В последние годы, как отмечают специалисты, майнинговые ботнеты начали создавать и на базе устройств «умного дома», объединяя их в распределённые сети.

RSS: Новости на портале Anti-Malware.ru