МВД и BI.ZONE задержали мошенников, похитивших свыше 20 миллионов рублей

МВД и BI.ZONE задержали мошенников, похитивших свыше 20 миллионов рублей

Сотрудники отдела «К» БСТМ МВД по Чувашской Республике при содействии экспертов BI.ZONE задержали организаторов преступной группы, которая похищала деньги у клиентов российских банков с помощью вредоносных программ семейства FakeToken. Группировка действовала более 5 лет, ущерб от ее деятельности превышает 20 миллионов рублей.

Злоумышленники использовали вредонос, который детектируется как TrojanBanker.AndroidOS.FakeToken. С его помощью преступники похищали деньги у пользователей мобильных устройств на базе ОС Android. Программа заражала устройства, перехватывала СМС-сообщения от банка и передавала их на сервер преступников, а также собирала данные банковских карт. С помощью этой информации мошенники переводили деньги c мобильных и банковских счетов жертв. Только за последние 5 месяцев хакерская группировка получила доступ к более чем 5000 телефонов и данным, как минимум, 2500 банковских карт.

Совместными усилиями сотрудники МВД и BI.ZONE установили личности организаторов и участников киберпреступной группировки FakeToken. Двое организаторов преступной группы были задержаны в сентябре по итогам оперативно-розыскных мероприятий и следственных действий. В ходе допросов оба мошенника дали признательные показания о том, что регулярные хищения средств с помощью вредоносного программного обеспечения они совершали с 2015 года. В их обязанности входили общее руководство группой, администрирование командной панели ВПО для анализа зараженных пользователей на предмет финансовой привлекательности, непосредственное хищение с банковской карты, а также поддержание связи с различными сервисами, которые занимаются обналичиванием похищенных денег и конвертированием их в криптовалюту.

Следователем Управления МВД России по городу Чебоксары возбуждено уголовное дело по признакам преступления, предусмотренного статьей 158 УК РФ.

Предполагаемые организатор и два участника группы задержаны. Лидеру избрана мера пресечения в виде заключения под стражу, остальные находятся под подпиской о невыезде и надлежащем поведении.

Во время обыска по адресам проживания одного из мошенников были обнаружены и изъяты сетевые устройства, устройства связи и компьютерная техника, содержащая явные следы разработки и распространения вредоносного ПО TrojanBanker.AndroidOS.FakeToken (актуальные сэмплы и сетевые адреса административных панелей ВПО). Также сотрудники МВД обнаружили сим-карты различных операторов связи и электронную переписку в Telegram, которая подтверждает причастность задержанного к противоправной деятельности.

«В феврале 2020 года мы фиксировали активизацию вредоносного ПО FakeToken, которое ежедневно заражало более 2000 жертв. Группировка, управляющая данным ПО, считается одной из самых активных в РФ, и мы рады, что смогли помочь остановить преступников», — рассказал Евгений Волошин, директор блока экспертных сервисов BI.ZONE.

«Мы высоко оценили профессионализм специалистов BI.ZONE и хотим поблагодарить их за вклад в поимку мошенников, орудовавших более 5 лет. Благодаря объедению наших усилий стало возможным задержание преступников с таким громким именем, как группировка FakeToken», —отметил подполковник полиции Валерий Чернов, начальник отдела «К» МВД по Чувашской республике.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шпионы Shedding Zmiy проникли в десятки российских организаций

По данным ГК «Солар», нацеленная на шпионаж APT-группа с условным именем Shedding Zmiy объявилась в России в 2022 году. На ее счету уже несколько десятков атак на госструктуры, промпредприятия, телеком-сети и другие объекты критической важности.

Обнаружив в ходе анализа бэкдор CobInt, эксперты предположили, что автор целевых атак — группировка Cobalt (это ее «фирменный» инструмент). Однако расследование показало, что это не так: взломщики не искали финансовой выгоды, они воровали данные с тем, чтобы использовать их в дальнейших атаках или слить в Telegram.

Обширный набор инструментов и техник позволяет Shedding Zmiy каждый раз менять тактику. Кибершпионы также подняли множество C2-серверов на территории России, воспользовавшись услугами облачных и хостинг-провайдеров, что помогает им обходить блокировки по GeoIP.

В атаках применяются и выложенные в паблик зловреды, и спецразработки под конкретные цели (загрузчики, бэкдоры, веб-шеллы). Для хранения вредоносного кода иногда используются взломанные серверы.

В арсенале Shedding Zmiy исследователи суммарно насчитали 35 инструментов разного назначения и 20 используемых уязвимостей — в основном хорошо известных, таких как Log4Shell, ProxyShell и PrintNightmare .

Один эксплойт оказался редким и замысловатым. Соответствующую уязвимость в ASP.NET (десериализация ненадежных данных в параметре VIEWSTATE) разработчики Microsoft пытались устранить еще десять лет назад, но затем оставили эту затею — в «Солар» полагают, из-за сложности использования лазейки.

«В процессе расследований мы нашли как знакомые по деятельности группы Cobalt вредоносные инструменты, так и не встречавшиеся ранее уникальные образцы ВПО, в частности, бэкдор Bulldog и загрузчик XDHijack, — отметил эксперт из команды Solar 4RAYS Антон Каргин. — Кроме того, группировка разработала целый фреймворк для эксплуатации уязвимости десериализации VIEWSTATE. Всё это говорит о высоком профессионализме злоумышленников и немалых ресурсах».

Участники Shedding Zmiy также активно используют элементы социальной инженерии. Так, в ходе одной из атак они создали в Telegram поддельный аккаунт ИБ-специалиста целевой компании и от его имени выманили у сотрудника учетные данные для доступа к внутренних хостам.

В другом случае злоумышленники сыграли на доверии между компаниями-партнерами (атака типа Trusted Relationship): взломав сеть телеком-провайдера, разослали от его имени десятки вредоносных писем в другие организации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru