Опытные киберпреступные группы стали чаще интересоваться Linux

Опытные киберпреступные группы стали чаще интересоваться Linux

Опытные киберпреступные группы стали чаще интересоваться Linux

Киберпреступники стали чаще интересоваться устройствами, работающими на базе операционной системы Linux. О целевых атаках, в которых фигурируют специально разработанные инструменты, рассказали специалисты «Лаборатории Касперского».

Подобные кибероперации проводили более десяти хорошо подготовленных киберпреступных групп, среди которых были Barium, Sofacy, Lamberts, Equation и TwoSail Junk.

В ходе атак использовались вредоносные программы LightSpy и WellMess, за счёт своей специфики позволяющие заражать большое количество устройств. С помощью ориентированных на Linux инструментов атакующим удаётся скрываться в случае обнаружения их активности на дополнительных точках: компьютеры разработчиков, серверы и корпоративный IoT.

«Лаборатория Касперского» указывает на растущую популярность Linux у компаний и даже государственных учреждений по всему миру. Более того, в тех организациях, где идёт речь о работе с конфиденциальными данными, Linux является основной десктопной средой.

Однако эксперты предостерегают: не стоит верить распространённому мифу о том, что эта ОС полностью защищена от любых киберугроз. Само собой, по числу целевых атак Linux ещё далеко до Windows, но каждая крупная кибергруппировка уже разрабатывает бэкдоры, руткиты и даже специально адаптированные эксплойты для «пингвинов».

Кроме того, такие виды атак сложно обнаружить, поэтому часто киберпреступники успешно получают доступ к заражённому устройству.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru