60% ресурсов под криптоаферы оформлены в России

60% ресурсов под криптоаферы оформлены в России

60% ресурсов под криптоаферы оформлены в России

Половина сайтов, созданных под криптоаферы в YouTube, были оформлены на российских регистраторах доменных имен. Все ресурсы заточены под международные криптокошельки. Среди “восходящих” звезд крипто-фейк-шоу — президенты и футболисты.

Новое исследование Анатомия криптоскама выпустила компания Group-IB.

Схема Fake Crypto Giveaway стремительно взлетела еще в феврале. Известные личности якобы рекламируют криптопроекты и предлагают инвесторам перейти на промосайт для удвоения вложенных сумм. Чтобы “озолотиться”, нужно перевести криптомонеты или токены, в других случаях — сообщить seed-фразу от криптокошелька.

Чаще всего мошенники использовали образ Илона Маска. В мае на старой конференции про крипту аферистам удалось заработать $1,3 млн.

За полгода схема серьезно масштабировалась. Исследователи обнаружили регистрацию 2 000 доменных имен для фейковых промосайтов. Это почти в пять раз больше, чем во второй половине прошлого года и в 50 раз больше, чем годом ранее.

Бурный рост новых доменов объясняется автоматизацией инструментов для запуска мошеннической схемы. От киберпреступников больше не требуется особенных технических знаний.

Даже начинающий мошенник может получить все необходимые услуги под ключ: купить стримы для YouTube с профессиональной озвучкой на любых иностранных языках, видео с участием звездных предпринимателей, лендинги, взломанные YouTube-каналы и сервисы по накрутке подписчиков и просмотров.

Среди новых звезд-приманок оказался президент Сальвадора Найиб Букеле, а недавно началась реклама промосайтов с футболистом Криштиану Роналду.

Оба рекламных лица были выбраны неслучайно. В 2021 году Сальвадор стал первым в мире государством, которое объявило биткоин легитимным платежным средством — во многом по инициативе президента страны.

Криштиану Роналду стал первым футболистом, получившим награду криптовалютой. Клуб “Ювентус” наградил спортсмена токенами по числу забитых голов за всю карьеру. В июне о сотрудничестве с футболистом объявила криптобиржа Binance.

По данным Group-IB, 60% доменных имен сайтов для криптоафер были оформлены у российских регистраторов. Но в основном использовались интернациональные доменные зоны, так как мишень подобных ресурсов — это владельцы криптокошельков из Европы и США.

Все описания к видеороликам и на промосайтах сделаны на английском языке. В топ-5 самых популярных доменных зон криптовалютных сайтов аферистов вошли: .com (31.65%), .net (23.86%), .org (22.94%) и .us (5.89%).

Аналитики Group–IB составили рейтинг криптовалют и проектов, названия которых мошенники обыгрывают чаще всего. Это, в первую очередь, ETH (Ethereum, “эфир”), Ark (ARK Invest), Elon Musk с несуществующими криптопроектами от Tesla и SpaceX, а также Shiba (токен Shiba Inu).

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru