Вредонос WinDealer проводит man-on-the-side, внедряясь в трафик жертвы

Вредонос WinDealer проводит man-on-the-side, внедряясь в трафик жертвы

Вредонос WinDealer проводит man-on-the-side, внедряясь в трафик жертвы

Специалисты «Лаборатории Касперского» проанализировали кибератаки китайской группировки LuoYu, в ходе которых злоумышленники распространяют вредоносную программу WinDealer. Вредонос при этом внедряется в легитимный трафик жертвы (man-on-the-side).

В Kaspersky отметили, что основной целью киберопераций LuoYu являются телекоммуникационные и оборонные предприятия на территории Китая, иностранные дипломатические организации и лица, имеющие отношение к академическому сообществу.

При этом география соответствующих атак распространяется не только на КНР, но и на Россию, США, Германию, Чехию и Австрию.

Вектор man-on-the-side подразумевает, что атакующий отслеживает запросы на подключение к определённому веб-ресурсу. Добиться этого можно несколькими способами: перехватить данные, занять нужное положение в сети провайдера. В этом случае киберпреступник может раньше легитимного сервера ответить жертве и подсунуть ей вредоносный файл вместо безобидного.

Повторяя этот алгоритм раз за разом, злоумышленники устанавливают на большинство устройств в сети шпионскую программу. Последняя позволяет просматривать любые файлы пользователя, скачивать все важные данные и выполнять поиск по ключевым словам.

Аналитики Kaspersky указали и на другую интересную особенность кампаний операторов WinDealer: вредонос задействует алгоритм генерации IP-адресов, после чего выбирает из них тот, с которым будет работать в качестве сервера.

Контролировать такое число серверов невозможно, поэтому в «Лаборатории Касперского» считают, что преступники могут перехватывать трафик к сгенерированным IP (это означает стратегическое положение в сети провайдера).

Второй вариант — атакующие контролируют только несколько адресов и ждут, пока WinDealer обратить к ним. Защититься от первого метода можно с помощью маршрутизации трафика через другую сеть, отмечают в Kaspersky. Например, при помощи VPN.

Криминальный дуэт обокрал 16 детей через онлайн-игры

Сотрудники полиции задержали жителя Бийска и жительницу Москвы, которых подозревают в серии онлайн-мошенничеств. По данным МВД, фигуранты причастны как минимум к 16 эпизодам, а их жертвами становились пользователи онлайн-игр — в основном дети и подростки. Всего, как сообщила официальный представитель МВД России Ирина Волк, в полицию обратились 16 потерпевших.

О задержании подозреваемых по уголовному делу, возбужденному по ч. 3 ст. 158 Уголовного кодекса РФ («Кража»), Следственным управлением УВД на Московском метрополитене ГУ МВД России по Москве Волк сообщила в своем телеграм-канале.

По версии следствия, организатор преступной схемы предлагал пользователям различных онлайн-игр приобрести внутриигровую валюту и виртуальные предметы через чаты. В процессе общения он убеждал жертв продиктовать коды подтверждения, поступавшие на их телефоны.

Как правило, жертвами оказывались несовершеннолетние, использовавшие сим-карты, оформленные на родителей. Получив коды, злоумышленник от имени взрослых оформлял рассрочку на маркетплейсах и приобретал различные товары. Его сообщница забирала покупки, после чего они перепродавались, а вырученные средства делились между участниками схемы.

Оба подозреваемых были задержаны. У них изъяты средства связи, компьютерная техника, банковские карты и электронные носители информации. У московской фигурантки также обнаружили часть товара, который она не успела реализовать.

Согласно результатам опроса «Лаборатории Касперского», онлайн-игры остаются одной из наиболее привлекательных целей для злоумышленников. Помимо мошенничества с игровым имуществом, преступники нередко вынуждают игроков переходить по фишинговым ссылкам или устанавливать вредоносные приложения. Кроме того, в 2025 году появились случаи вовлечения пользователей игр в дропперство.

RSS: Новости на портале Anti-Malware.ru