Группа 8220 нарастила ботнет до 30 тыс. хостов для майнинга криптовалюты

Группа 8220 нарастила ботнет до 30 тыс. хостов для майнинга криптовалюты

Группа 8220 нарастила ботнет до 30 тыс. хостов для майнинга криптовалюты

Группировка «8220», занимающаяся криптомайнингом, воспользовалась уязвимостями в Linux и облачных приложениях для создания крупного ботнета, насчитывающего более 30 тысяч зараженных хостов.

В целом участников «8220» можно охарактеризовать как низкоквалифицированных, но при этом финансово мотивированных киберпреступников. Группа атакует хосты AWS, Azure, GCP, Alitun и QCloud, проникая на них с помощью дыр в уязвимых версиях Docker, Redis, Confluence и Apache. Ранее злоумышленники задействовали публично доступный эксплойт для компрометации серверов Confluence.

После получения доступа группировка использует брутфорс для подбора учетных данных SSH. Таким способом хакеры продвигаются дальше и запускают криптомайнеры, добывающие цифровую валюту за счет вычислительных ресурсов жертвы.

Группа «8220» активна как минимум с 2017 года. Несмотря на то что уровень подготовки и знаний хакеров оставляет желать лучшего, им удалось нарастить серьезные масштабы своих кампаний. Это ещё один пример того, как низкоквалифицированные киберпреступники могут быть опасны.

Последнюю по времени кампанию «8220» анализировали специалисты SentinelLabs, отметившие нововведения во вредоносном скрипте, который используется для создания ботнета. Этот кусок кода оказался достаточно скрытым, хотя у него и отсутствуют стандартные механизмы ухода от детектирования.

С конца июня злоумышленники используют специальный файл для SSH-брутфорса, в котором содержатся 450 жестко заданных учетных данных. Также операторы ботнета добавили в скрипт список блокировки, чтобы исключить определенные хосты из цепочки атак. В этом стоп-листе в основном содержатся ханипоты исследователей в области кибербезопасности.

 

Помимо этого, стоит отметить, что группировка использует новую версию кастомного криптомайнера — PwnRig, основанного на майнере Monero с открытым исходным кодом — XMRig. В последней версии PwnRig используется фейковый поддомен ФБР с IP-адресом, указывающим на государственный ресурс Бразилии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Данные 4500 карт белорусских банков всплыли в даркнете и мессенджерах

Аналитики департамента киберразведки компании F6 второй год подряд замечают тревожную тенденцию — число скомпрометированных платёжных карт белорусских банков продолжает расти. С октября 2024 по октябрь 2025 года система F6 Threat Intelligence обнаружила более 4500 карточных реквизитов, всплывших в мессенджерах, на форумах и в даркнете.

Это на 53% больше, чем годом ранее, и в 2,3 раза больше, чем два года назад.

Примерно половина этих карт выставлена на продажу — злоумышленники торгуют данными, чтобы потом либо украсть деньги со счетов, либо обналичить средства, похищенные у других жертв.

В списке потенциально пострадавших могут быть и россияне — с 2022 года многие пользуются картами белорусских банков с логотипами Visa и Mastercard.

Когда реквизиты карты (номер, имя, срок действия, CVV) попадают в руки преступников, вариантов у них появлется несколько:

  • Снять деньги напрямую — оформить покупки, перевести средства или даже создать поддельную карту и обналичить её через старые банкоматы.
  • Обналичить чужие средства — использовать украденную карту, чтобы провести транзакции с деньгами, похищенными у других пользователей.

В обоих случаях владелец скомпрометированной карты рискует: либо лишиться всех денег, либо невольно стать частью преступной схемы в роли так называемого дропа.

На теневом рынке такие данные стоят недёшево: премиальные карты продаются по цене от $5 до $15 за штуку. Торговля идёт не только на известных кардшопах, но и в закрытых чатах и каналах мессенджеров.

Как карты попадают к мошенникам? F6 выделяет несколько основных способов:

  1. Фишинг. Пользователю приходит сообщение якобы от банка или знакомой компании с просьбой «подтвердить данные» или «проверить платёж». На самом деле ссылка ведёт на поддельный сайт, где жертва сама вводит свои реквизиты.
  2. Социальная инженерия и скам. Мошенники размещают фейковые вакансии, выманивая копии документов и номера карт «для перечисления зарплаты».
  3. Вредоносные программы. Под видом приложений или по ссылкам из писем на устройство попадает троян, стилер или кейлоггер — и всё: пароли, данные карт и даже доступ к онлайн-банку уходят злоумышленникам.

Даже несмотря на усилия банков и госорганов, объём утечек продолжает увеличиваться. По оценкам F6, в открытом доступе — включая даркнет — оказывается около 10% всех скомпрометированных карт, а реальные масштабы больше.

Причём преступники не выбирают конкретные банки: страдают и крупные, и небольшие, просто пропорционально числу их клиентов.

«Данные банковских карт остаются одной из самых ценных целей для киберпреступников. Они совершенствуют методы кражи и использования информации, что приводит к серьёзным финансовым потерям. Чем больше людей совершают онлайн-платежи и переводы, тем выше риск компрометации», — говорит Владислав Куган, старший аналитик отдела исследования кибератак F6 Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru