На Украине задержан предполагаемый автор фишинг-пака U-Admin

На Украине задержан предполагаемый автор фишинг-пака U-Admin

На Украине задержан предполагаемый автор фишинг-пака U-Admin

Киберкопы Украины произвели арест и серию обысков с целью пресечь дальнейшее распространение и использование набора инструментов для фишинга U-Admin. Полицейские рейды были проведены по результатам расследования, инициированного ФБР и властями Австралии.

По данным генпрокуратуры Украины, от фишинговых атак, проводимых с использованием U-Admin, пострадали клиенты банков в 11 странах. Совокупный ущерб, связанный с использованием этого фиш-пака, оценивается в десятки млн долларов.

Больше прочих от атак на основе U-Admin страдали австралийские банки. Так, в 2019 году больше половины нападений фишеров пришлось на долю U-Admin.

Украинская полиция полагает, что задержанный является автором вредоносного пакета и соответствующей админ-панели. На территории Тернопольской области также были проведены обыски с изъятием компьютерной техники. Обнаруженные свидетельства позволили выявить более 200 пользователей U-Admin и услуг техподдержки, предоставляемых создателем фиш-пака.

По результатам проведенной операции на Украине возбуждено уголовное дело в соответствии со статьями 361 и 361-1 Уголовного кодекса (несанкционированное вмешательство в работу компьютерных систем и создание / распространение вредоносных программ). Правонарушителю в этом случае грозит лишение свободы на срок до шести лет.

В Австралии расследование противозаконной деятельности, связанной с использованием U-Admin, было запущено два года назад. Ссылки на сайты, созданные с помощью этого фиш-пака, там распространялись преимущественно по SMS-каналам, притом большим тиражом. В итоге местным полицейским удалось идентифицировать продавца продуктивного тулкита; все наработки были переданы украинским киберкопам.

По данным известного исследователя и блогера Брайана Кребса, инструментарий U-Admin впервые появился в поле зрения ИБ-экспертов в 2016 году. Этот фреймворк для кражи информации имеет ряд плагинов, позволяющих в числе прочего генерировать поддельные страницы банков и почтовых служб, вести статистику жертв и даже управлять дропами, помогающими отмывать деньги, добытые через фишинг.

Отдельный модуль U-Admin обеспечивает перехват дополнительных кодов аутентификации, выводимых на страницы банков для подтверждения транзакции. Эту особенность неоднократно использовали операторы банковских зловредов — в частности, Qbot/Qakbot.

Однако любое, даже самое успешное творение рук человеческих небезгрешно. Как оказалось, U-Admin содержит уязвимость, позволяющую посредством внедрения SQL-кода просматривать и изменять данные, украденные с его помощью.

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru