На Украине задержан предполагаемый автор фишинг-пака U-Admin

На Украине задержан предполагаемый автор фишинг-пака U-Admin

На Украине задержан предполагаемый автор фишинг-пака U-Admin

Киберкопы Украины произвели арест и серию обысков с целью пресечь дальнейшее распространение и использование набора инструментов для фишинга U-Admin. Полицейские рейды были проведены по результатам расследования, инициированного ФБР и властями Австралии.

По данным генпрокуратуры Украины, от фишинговых атак, проводимых с использованием U-Admin, пострадали клиенты банков в 11 странах. Совокупный ущерб, связанный с использованием этого фиш-пака, оценивается в десятки млн долларов.

Больше прочих от атак на основе U-Admin страдали австралийские банки. Так, в 2019 году больше половины нападений фишеров пришлось на долю U-Admin.

Украинская полиция полагает, что задержанный является автором вредоносного пакета и соответствующей админ-панели. На территории Тернопольской области также были проведены обыски с изъятием компьютерной техники. Обнаруженные свидетельства позволили выявить более 200 пользователей U-Admin и услуг техподдержки, предоставляемых создателем фиш-пака.

По результатам проведенной операции на Украине возбуждено уголовное дело в соответствии со статьями 361 и 361-1 Уголовного кодекса (несанкционированное вмешательство в работу компьютерных систем и создание / распространение вредоносных программ). Правонарушителю в этом случае грозит лишение свободы на срок до шести лет.

В Австралии расследование противозаконной деятельности, связанной с использованием U-Admin, было запущено два года назад. Ссылки на сайты, созданные с помощью этого фиш-пака, там распространялись преимущественно по SMS-каналам, притом большим тиражом. В итоге местным полицейским удалось идентифицировать продавца продуктивного тулкита; все наработки были переданы украинским киберкопам.

По данным известного исследователя и блогера Брайана Кребса, инструментарий U-Admin впервые появился в поле зрения ИБ-экспертов в 2016 году. Этот фреймворк для кражи информации имеет ряд плагинов, позволяющих в числе прочего генерировать поддельные страницы банков и почтовых служб, вести статистику жертв и даже управлять дропами, помогающими отмывать деньги, добытые через фишинг.

Отдельный модуль U-Admin обеспечивает перехват дополнительных кодов аутентификации, выводимых на страницы банков для подтверждения транзакции. Эту особенность неоднократно использовали операторы банковских зловредов — в частности, Qbot/Qakbot.

Однако любое, даже самое успешное творение рук человеческих небезгрешно. Как оказалось, U-Admin содержит уязвимость, позволяющую посредством внедрения SQL-кода просматривать и изменять данные, украденные с его помощью.

Фейковые VPN-аддоны для Chrome оказались инструментом тотального шпионажа

Исследователи по кибербезопасности обнаружили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые маскируются под сервис для тестирования скорости сети, а на деле перехватывают интернет-трафик и крадут пользовательские данные.

О находке рассказали специалисты компании Socket. Оба расширения имеют одинаковое название и опубликованы одним разработчиком, но отличаются ID и датой выхода.

Первое появилось ещё в 2017 году и насчитывает около 2 тысяч установок, второе — в 2023 году и используется примерно 180 пользователями. Оба до сих пор доступны в магазине Chrome.

Phantom Shuttle рекламируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле. Пользователям предлагают оформить подписку стоимостью от 9,9 до 95,9 юаня (примерно 110-1064 рублей), якобы для доступа к VPN-функциям.

 

На практике же, как объясняет исследователь Socket Куш Пандья, за платной подпиской скрывается полноценный инструмент слежки:

«Расширения перехватывают весь трафик, работают как прокси с функцией “Человек посередине“ (MitM) и постоянно отправляют данные пользователей на управляющий сервер злоумышленников».

После оплаты пользователю автоматически включается режим VIP и так называемый smarty-proxy. В этом режиме трафик с более чем 170 популярных доменов перенаправляется через серверы атакующих.

В списке целевых ресурсов — GitHub, Stack Overflow, Docker, AWS, Azure, DigitalOcean, Cisco, IBM, VMware, а также Facebook, Instagram (обе соцсети принадлежат Meta, признанной экстремистской и запрещенной в России), X (Twitter) и даже сайты для взрослых. Последние, по мнению исследователей, могли быть добавлены с расчётом на возможный шантаж жертв.

При этом расширение действительно выполняет заявленные функции — показывает задержки, статус соединения и создаёт иллюзию легального сервиса.

Внутри расширения исследователи нашли модифицированные JavaScript-библиотеки, которые автоматически подставляют жёстко прописанные логин и пароль прокси при любом запросе HTTP-аутентификации. Всё происходит незаметно для пользователя — браузер даже не показывает окно ввода данных.

Далее аддон:

  • настраивает прокси через PAC-скрипт;
  • получает позицию MitM;
  • перехватывает логины, пароли, cookies, данные форм, API-ключи, токены и номера карт;
  • каждые пять минут отправляет на сервер злоумышленников адрес электронной почты и пароль пользователя в открытом виде.

 

В Socket считают, что схема выстроена профессионально: подписочная модель удерживает жертв и приносит доход, а внешний вид сервиса создаёт ощущение легитимности.

Эксперты рекомендуют немедленно удалить Phantom Shuttle, если оно установлено. Для компаний и ИБ-команд вывод ещё шире: браузерные расширения становятся отдельным и часто неконтролируемым источником риска.

RSS: Новости на портале Anti-Malware.ru