Сервис Have I Been Pwned добавил 441 000 аккаунтов, украденных RedLine

Сервис Have I Been Pwned добавил 441 000 аккаунтов, украденных RedLine

Сервис Have I Been Pwned добавил 441 000 аккаунтов, украденных RedLine

Знаменитый сервис Have I Been Pwned, собирающий информацию об утечках и позволяющий проверить свои данные на предмет компрометации, добавил 441 000 аккаунтов в свою базу. Эти учётные записи объединяет одно: все они были украдены в ходе кампаний операторов вредоноса RedLine.

RedLine на текущий момент является, пожалуй, самым распространённым инфостилером. Киберпреступники распространяют его с помощью фишинга, писем с вредоносными вложениями, YouTube-скама и варезных сайтов.

Сразу после установки в систему RedLine пытается украсть cookies-файлы, учётные данные, информацию о банковских картах, данные автозаполнения форм в браузерах и т. п. Помимо этого, вредонос может извлекать данные из VPN- и FTP-клиентов, красть из криптовалютных кошельков, загружать дополнительный софт и выполнять команды.

Все скомпрометированные сведения помещаются в архив с именем «logs» и загружаются в таком виде на удалённый сервер. В дальнейшем украденные учётные данные используются для дальнейшего взлома других аккаунтов или для продажи на рынках дарквеба — 5 долларов за одну учётку.

Напомним, что в октябре 2021 года RedLine стал основным поставщиком скомпрометированных данных на форумы дарквеба. Этот зловред обошёл даже таких корифеев киберугроз, как Racoon, Taurus и Vidar.

 

А ближе к концу года RedLine в очередной раз напомнил пользователям, что хранить пароли в браузерах нельзя. Купить вредоносную программу можно за 200 долларов, поэтому начинающим киберпреступникам не составит труда использовать его в атаках.

Киберпреступники могут использовать Copilot и Grok как сервер управления

ИИ-ассистенты с доступом к вебу можно использовать как «посредников» для управления заражёнными компьютерами. К такому выводу пришли исследователи Check Point, показав, как Grok и Microsoft Copilot могут быть задействованы в схеме командного сервера (C2) атакующих.

Идея простая, но изящная. Вместо того чтобы вредоносная программа напрямую связывалась с сервером злоумышленника (что часто отслеживается и блокируется), она обращается к веб-интерфейсу ИИ.

А уже тот по инструкции запрашивает нужный URL и возвращает ответ в своём тексте. В итоге ИИ становится своеобразным «ретранслятором» между атакующим и заражённой машиной.

В демонстрационном сценарии Check Point использовала компонент WebView2 в Windows 11, он позволяет встроить веб-страницу прямо в приложение. Исследователи создали программу на C++, которая открывает WebView с Grok или Copilot и передаёт ассистенту инструкции. Даже если WebView2 отсутствует в системе, злоумышленник может доставить его вместе с вредоносной программой.

 

Дальше схема выглядит так: атакующий размещает на своём сервере зашифрованные данные или команды. Вредонос обращается к ИИ и просит, например, «получить и суммировать содержимое страницы». Ассистент возвращает ответ, а зловред извлекает из текста нужные инструкции. В обратную сторону можно передавать и украденные данные — также в зашифрованном виде.

 

Так создаётся двусторонний канал связи через легитимный ИИ-сервис. Поскольку обращения идут к доверенному ресурсу, системы фильтрации трафика могут не заподозрить ничего необычного.

Примечательно, что в PoC не требовались ни API-ключи, ни учётные записи. Это усложняет блокировку: нельзя просто «отозвать ключ» или заблокировать аккаунт, как в случае злоупотребления облачными сервисами.

Исследователи отмечают, что у платформ есть механизмы защиты от явно вредоносных запросов. Однако их можно обойти, если передавать данные в виде зашифрованных фрагментов с высокой энтропией — тогда для ИИ это просто «бессмысленный текст», который он честно перескажет или обработает.

В Check Point подчёркивают, что использование ИИ как C2-прокси — лишь один из возможных сценариев злоупотребления. Теоретически модели могут применяться и для анализа окружения жертвы: стоит ли продолжать атаку, какие действия менее заметны и т. д.

RSS: Новости на портале Anti-Malware.ru