Группировка Turla использует коды состояния HTTP для управления шпионом

Группировка Turla использует коды состояния HTTP для управления шпионом

Группировка Turla использует коды состояния HTTP для управления шпионом

Специалисты антивирусной компании «Лаборатория Касперского» обнаружили новый вариант вредоносной программы COMpfun, контролирующей заражённый компьютер с помощью кодов состояния HTTP. Принято считать, что за атаками COMpfun стоит российская правительственная кибергруппировка Turla.

Впервые этот вредонос попал в поле зрения исследователей в ноябре. Киберпреступники используют COMpfun в операциях кибершпионажа против дипломатических представительств в странах Европы.

Как объясняют эксперты, не раз столкнувшиеся с атаками Turla, киберпреступная группировка любит использовать нестандартные методы установки вредоносных программ, которые помогают маскировать шпионские кампании.

В последних атаках, по словам экспертов «Лаборатории Касперского», Turla прибегла к новому подходу: используемая в атаках вредоносная программа получает инструкции от командного центра (C&C) в виде кодов состояния HTTP.

Именно таким образом действует зловред COMpfun, который на деле представляет собой классический троян удалённого доступа (RAT). Обосновавшись в системе жертвы, COMpfun может собирать информацию о компьютере, фиксировать нажатия клавиш и снимать скриншоты рабочего стола.

Помимо этого, киберпреступники оснастили COMpfun ещё двумя нововведениями. Во-первых, вредоносная программа теперь мониторит подключение USB-устройств к заражённому компьютеру — это помогает распространять зловред и на другие устройства.

Во-вторых, злоумышленники переработали принцип взаимодействия с командным сервером. Чтобы скрыть отправляемые вредоносу команды, операторы Turla разработали собственный протокол, использующий коды состояния HTTP.

Например, если сервер отвечает COMpfun сначала кодом 402, а затем — 200, вредонос загрузит все собранные данные на сервер злоумышленников. С частичным списком команд можно ознакомиться ниже:

 

Мошенники создали десятки nsczx клонов телеграм-игры Emoji Stake

Эксперты фиксируют рост числа жертв новой мошеннической схемы, нацеленной на кражу криптовалюты TON. Для ее реализации преступники наплодили множество фейковых ресурсов Emoji Stake и активно продвигают их в Telegram.

Появление в мессенджере функции, позволяющей делать ставки тонкоинами на результат броска виртуального кубика, вызвало большой интерес, в том числе у криминальных элементов, ищущих поводы для отъема крипты.

Казино-игра Emoji Stake пока доступна только по платной подписке, однако этот факт не смущает злоумышленников. Они активно завлекают пользователей Telegram в каналы и боты со схожими именами, суля быстрый заработок в TON.

За последний месяц в «Интернет-Розыске» насчитали десятки тысяч упоминаний Emoji Stake в русскоязычных и англоязычных телеграм-каналах. В «Кросс технолоджис» тоже фиксируют рост подобной активности; выявлены десятки мошеннических ресурсов, а количество потенциальных жертв оценивается в 150-200 тыс. человек.

Эксперты напоминают, что организация и продвижение азартных игр, в том числе в виртуале, российским законодательством запрещены. За восемь лет Роскомнадзор внес в черный список интернет-источников информации 2674 сайта и канала подобной тематики.

Ссылаясь на данные ChainAnalysis, репортер «Известий» пишет, что в 2025 году глобальный ущерб от криптовалютных афер в Telegram превысил $17 миллиардов. Число таких преступлений, по оценке «Интернет-Розыска», возросло на 1400%.

Мошеннические схемы, сулящие якобы выгодные инвестиции, получили большое распространение и в рунете. Их жертвами все чаще становятся поклонники крипты, в том числе владельцы TON.

RSS: Новости на портале Anti-Malware.ru