Telegram и Discord все чаще используются во вредоносных атаках

Telegram и Discord все чаще используются во вредоносных атаках

Telegram и Discord все чаще используются во вредоносных атаках

Эксперты Intel 471 фиксируют рост популярности мессенджеров у авторов вредоносных атак. Злоумышленники используют сервисы и облачную инфраструктуру Telegram и Discord, чтобы спрятать свои операции от пытливых глаз.

И та, и другая платформы имеют широкую аудиторию, доступ к ним можно заблокировать только на уровне корпоративной сети. А у самих веб-сервисов не хватает штатных единиц, чтобы мониторить каналы и серверы на предмет злоупотреблений.

Операторы вредоносных программ этим пользуются и зачастую хранят полезную нагрузку в CDN-сети Discord — там нет ограничений на размещение файлов, и доступ не требует аутентификации. На этом хостинге исследователи обнаружили множество различных зловредов, в том числе инфостилеры Agent Tesla и Raccoon, загрузчик Smokeloader, трояны Amadey и njRAT.

Использование ботов Telegram — тоже известная тактика киберпреступников. В частности, ее применяет относительно новая APT-группа, которую в Intel 471 нарекли Astro OTP, — для автоматизации кражи одноразовых паролей и 2FA-кодов, открывающих доступ к банковским аккаунтам.

API-интерфейс Telegram используют в основном инфостилеры (Raccoon, CopperStealer, X-Files, Prynt Stealer), реже — шифровальщики. В Discord для автоматизации предусмотрены вебхуки; эта возможность приглянулась Blitzed Grabber и KurayStealer.

«На что нацелены вредоносные атаки — кражу учеток на продажу или кодов верификации для обхода ограничений на доступ к счетам жертв, в конце концов неважно, — заявил в комментарии для Dark Reading представитель Intel 471. — Главное — это легкость, с которой злоумышленник может получить такую информацию. ИБ-командам следует установить многофакторную аутентификацию на базе токенов везде, где возможно, и постоянно напоминать подопечным пользователям о мошенничестве и других печальных последствиях, к которым может привести подобная автоматизация».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Меры по защите от мошенников угрожают белых хакерам

Во втором пакете мер по борьбе с мошенничеством предусмотрен запрет на распространение информации о методах проведения кибератак. Компании, работающие в сфере кибербезопасности, считают это прямым ограничением для исследователей, занимающихся поиском уязвимостей.

Пакет документов, опубликованный 26 августа на портале проектов нормативных актов, содержит норму о запрете распространения «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ». Соответствующую поправку планируется внести в статью 15.3 «Порядок ограничения доступа к информации, распространяемой с нарушением закона» федерального закона «Об информации, информационных технологиях и о защите информации».

«Запретить специалистам доступ к такой информации — это то же самое, что запретить токсикологам изучать описание поражающих факторов отравляющих веществ»,— сказал в комментарии «Коммерсанту» управляющий директор по работе с госорганами Positive Technologies Игорь Алексеев.

Директор центра противодействия мошенничеству компании «Информзащита» Павел Коваленко отметил, что работа специалистов по анализу защищённости и раньше проходила на грани с точки зрения законодательства. Однако наличие договоров или участие в программах bug bounty обычно служило гарантией от юридических рисков. По его словам, блокировка или удаление подобной информации создаст дополнительные сложности для исследователей.

«Bug bounty находится в группе риска: эта сфера сейчас активно развивается, а новые законодательные ограничения явно не в её пользу»,— считает гендиректор ЮК Enterprise Legal Solutions Анна Барабаш. Она подчеркнула, что новые меры усиливают правовую неопределённость в этой области.

В Минцифры изданию пояснили, что меры направлены на снижение рисков для государства и бизнеса в области кибербезопасности. Контроль за применением новых норм будет находиться в компетенции Роскомнадзора и органов прокуратуры.

В аппарате вице-премьера Дмитрия Григоренко добавили, что инициатива создаст правовой барьер для киберпреступников, снизит число успешных атак и позволит правоохранительным органам эффективнее блокировать каналы распространения вредоносных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru