За $200 в даркнете можно купить сертификат о вакцинации от COVID-19

За $200 в даркнете можно купить сертификат о вакцинации от COVID-19

За $200 в даркнете можно купить сертификат о вакцинации от COVID-19

Недавно эксперты писали, что в даркнете можно купить дозу вакцины от коронавирусной инфекции COVID-19. Теперь же исследователи из Check Point Research предупреждают о продаже поддельных сертификатов о вакцинации.

«Всего» за 200 долларов любой желающий может приобрести в даркнете сертификат, а справка об отрицательном тесте на COVID-19 стоит в десять раз меньше. Также команда Check Point Research отметила, что число подобных рекламных объявлений увеличилось на 300% за последние три месяца.

Продавцы утверждают, что сертификат выдан центром по контролю и профилактике заболеваний США (CDC), этим якобы и обусловлена его стоимость. Справки об отрицательном тесте предлагают «три по цене двух», а за полчаса и $25 можно самостоятельно изготовить необходимую справку.

Другими словами, мы пришли к тому, что в даркнете сейчас можно найти любые услуги, связанные с коронавирусом: результаты тестов, сертификаты о вакцинации и даже сами вакцины.

Примечательно, что сертификат якобы от CDC можно приобрести только в биткоинах. Продавец ссылается на тот факт, что его нельзя отследить при использовании криптовалюты. Ниже мы приводим скриншот такого сертификата, который предоставила команда Check Point.

 

Помимо этого, исследователи наткнулись на объявление, оставленное русскоговорящим пользователем, в котором тот предлагает купить отрицательные тесты на COVID-19 для путешествий или устройства на работу.

 

Напомним, что специалисты «Лаборатории Касперского» в этом месяце также изучали теневые веб-площадки. Согласно данным их исследования, одну дозы вакцины можно купить за $500.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru