СБУ выявила ботовода, проводившего DDoS-атаки и спам-рассылки на заказ

СБУ выявила ботовода, проводившего DDoS-атаки и спам-рассылки на заказ

Служба безопасности Украины разоблачила деятельность хакера, создавшего бот-сеть и предлагавшего услуги по проведению DDoS-атак, рассылке спама, взлому паролей к почтовым ящикам, поиску и эксплуатации уязвимостей в сайтах.

Как сказано в сообщении СБУ, ботнет предприимчивого жителя Прикарпатья представлял собой «автоматизированную сеть из более 100 тыс. фейковых аккаунтов».

Как удалось установить, заказчиков хакер находил на закрытых форумах и в Telegram, а платежи принимал через WebMoney. Силовики не преминули отметить, что использование этой системы онлайн-расчетов на Украине запрещено.

В ходе обысков по месту жительства мужчины в Коломыйском районе Ивано-Франковской области полицейские изъяли компьютерное оборудование с доказательствами противоправной деятельности.

Возбуждено уголовное дело в соответствии с ч. 2 ст. 361-1 (создание и распространение вредоносных программ) и ст. 363-1 (вмешательство в работу компьютерных систем и сетей посредством рассылки электронных сообщений) УК Украины.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google засекла вредоносы, похищающие пароли владельцев YouTube-каналов

Google предупреждает владельцев каналов на YouTube о фишинговой кампании, в которой используются похищающие пароли вредоносные программы. За этими атаками стоят киберпреступники, действующие из финансовых побуждений.

Первыми на активность злоумышленников обратили внимание исследователи из команды Google Threat Analysis Group (TAG). По их словам, в кампании участвуют злоумышленники, которых наняли по объявлениям на русскоязычном форуме.

Атакующие используют социальную инженерию в социальных сетях и фишинговых письмах, пытаясь заразить владельцев YouTube-каналов одной из вредоносных программ. Согласно анализу специалистов, злоумышленники использовали целый набор инструментов, похищающих информацию на устройстве жертвы.

Команда TAG отметила следующие семейства вредоносов: RedLine, Vidar, Predator The Thief, Nexus, Azorult, Raccoon, Grand Stealer, Vikro Stealer, Masad и Kantal. Помимо них, преступники задействовали инструмент с открытым исходным кодом AdamantiumThief и слитые тулзы вроде Sorano.

Как только одна из этих программ попадала в систему владельца канала на YouTube, она начинала собирать учётные данные и файлы cookie из браузеров. Вся эта информация в дальнейшем использовалась для получения контроля над аккаунтами.

Google зафиксировала более тысячи доменов, связанных с этими кибератаками, и приблизительно 15 тыс. аккаунтов, принадлежащих злоумышленникам. Последние использовались для доставки фишинговых сообщений, содержащих ссылку на вредоносную программу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru