Загадочный вредонос Lu0bot ставит экспертов в тупик уже четвёртый месяц

Загадочный вредонос Lu0bot ставит экспертов в тупик уже четвёртый месяц

Загадочный вредонос Lu0bot ставит экспертов в тупик уже четвёртый месяц

Даже спустя четыре месяца после первого появления Lu0bot — нового семейства вредоносных программ — сообщество специалистов в области кибербезопасности до сих пор пытается выяснить, для чего этот зловред был создан, какова его основная задача.

Исследователь, действующий под онлайн-псевдонимом Fumik0_, углубился в изучение таинственного вредоноса и представил несколько выводов.

Впервые Lu0bot попался экспертам в феврале 2021 года, тогда он выступал в качестве пейлоада второй стадии в атаках GCleaner. Если кто не знает, GCleaner — разработчик сомнительного софта, который продаёт киберпреступникам доступ к компьютерам пользователей.

Lu0bot представляет собой маленький кусок кода на C/C++, он загружает и устанавливает в заражённые системы сервер Node.js, а затем использует сложный многослойный JavaScript-код, чтобы запутать исследователей и скрыть свои истинные цели.

Помимо этого, Lu0bot прибегает к помощи множества самых разных алгоритмов шифрования: XOR, AES-128-CBC, Diffie-Hellman и Blowfish. Вредонос также случайным образом переключается между UDP и TCP.

Одно специалисты выяснили точно — Lu0bot отлично собирает данные жертвы и информацию о заражённой системе. Однако такую функциональность можно встретить у многих вредоносных программ. Как отметил Fumik0_, Lu0bot может быть чем угодно — от бэкдора до трояна, открывающего удалённый доступ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Оператора связи оштрафовали на ₽600 тысяч за пропуск мошеннических звонков

В Санкт-Петербурге по требованию прокуратуры крупному оператору сотовой связи назначили штраф в размере 600 тыс. руб. за халатное отношение к обязанности блокировать звонки мошенников с подменных номеров.

Факт правонарушения было выявлен в ходе прокурорской проверки исполнения законодательства о связи. Имя виновника не разглашается.

Как оказалось, из-за пропущенных оператором звонков с подменой телефонного номера пострадал местный житель: мошенники путем обмана украли у него более 500 тыс. рублей.

Дело об административном правонарушении рассматривалось в рамках ч. 2 ст. 13.2.1 КоАП (неисполнение оператором связи обязанности по прекращению оказания услуг связи и/или услуг по пропуску трафика в случаях, предусмотренных законодательством РФ).

В Питере также возбуждено уголовное дело о телефонном мошенничестве. Прокуратура взяла его на контроль.

Блокировать вызовы и СМС с подменных номеров операторы обязаны согласно поправкам к закону «О связи», принятым в июле 2022 года. База номеров телефона, используемых мошенниками, доступна всем операторам, подключенным к Антифроду Роскомнадзора.

Случаи пренебрежения такими обязанностями редки — или просто не попадают в поле зрения регуляторов. Так, три года назад российскую дочку Orange наказали по максимуму по той же статье КоаП, взыскав 1 млн рублей за пропуск вызова с подменного номера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru