BI.ZONE: Число мошеннических сайтов выросло в 3 раза в I квартале 2022 года

BI.ZONE: Число мошеннических сайтов выросло в 3 раза в I квартале 2022 года

BI.ZONE: Число мошеннических сайтов выросло в 3 раза в I квартале 2022 года

Аналитики компании BI.ZONE сравнили число мошеннических сайтов, выявленных в первом квартале 2022 года, с аналогичным показателем прошлого года. Выяснилось, что этот показатель вырос в три раза.

Согласно статистике, BI.ZONE заблокировала более 16 300 злонамеренных веб-ресурсов за первый квартал 2022 года. На январь пришлось 9048 таких сайтов, на февраль — 4488, март — 2211.

Просадку в мартовских показателях исследователи объясняют резко обострившейся геополитической ситуацией, которая сместила фокус киберпреступников, например, на DDoS-атаки.

Тем не менее фишинг всё ещё занимает место среди наиболее популярных векторов атаки на организации. За прошлый год BI.ZONE заблокировала более 23 тыс. фишинговых и мошеннических сайтов, на российский сегмент Сети пришлось 3382 ресурса.

Интересно, кстати, что в этом месяце телефонные мошенники в России снова переключились на личные кабинеты граждан, а в рамках другой кампании — начали использовать телефоны россиян. При этом банк ВТБ тоже зафиксировал рост активности телефонных мошенников.

Недавно мы также анализировали применение антифрода в борьбе с мошенничеством в кредитной сфере на примере разработки компании «Фаззи Лоджик Лабс».

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru