Google выиграла в суде против операторов ботнета Glupteba

Google выиграла в суде против операторов ботнета Glupteba

Google выиграла в суде против операторов ботнета Glupteba

Google выиграла тяжбу с операторами ботнета Glupteba. Напомним, что в конце прошлого года интернет-гигант помешал кампаниям вредоноса, выведя из строя его C2-инфраструктуру, однако полностью остановить Glupteba тогда не удалось.

В декабре 2021 года Google заявила, что за созданием мощного ботнета стоят двое граждан России. По оценкам аналитиков, операторам вредоноса удалось заразить по всему миру более миллиона устройств, работающих на Windows.

Дмитрий Старовиков и Александр Филиппов — эти имена назвала корпорация — использовали множество аккаунтов Gmail и Google Workspace дл проведения кибератак. Филиппов и Старовиков, по словам Google, получали несанкционированный доступ к учётным данным пользователей Google-аккаунтов.

На этой неделе суд Южного округа Нью-Йорка удовлетворил иск Google, наложив взыскание на предполагаемых операторов ботнета. Судья постановил, что Старовиков и Филиппов должны покрыть расходы Google.

Помимо этого, ответчиков не раз обвиняли в том, что они вводят суд в заблуждение и сам процесс с их стороны ведётся недобросовестно. Изначально казалось, что они готовы сотрудничать со следствием, однако потом выяснилось, что у них был другой план, считает судья.

Интересно, что на определённом этапе Старовиков и Филиппов предложили Google своеобразную сделку: корпорация заплатит им 1 миллион долларов и не будет заявлять в правоохранительные органы, а они — сообщат информацию о биткоин-адресах, связанных с ботнетом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые ИИ-сайты распространяют троянизированные версии легитимного Syncro

«Лаборатория Касперского» предупредила о новой вредоносной кампании, в которой злоумышленники используют генеративный ИИ для создания поддельных сайтов. Через такие страницы распространяются троянизированные версии легитимного инструмента для удалённого доступа Syncro. В случае успешной атаки киберпреступники получают полный контроль над целевым устройством.

Главная цель преступников — кража криптокошельков. По данным компании, от атак уже страдают пользователи в Латинской Америке, Азиатско-Тихоокеанском регионе, Европе и Африке.

Киберпреступники используют ИИ-сервисы, чтобы быстро и массово генерировать фейковые страницы. Они напоминают лендинги популярных криптокошельков, защитных решений и менеджеров паролей, но не являются их полной копией — лишь достаточно правдоподобной, чтобы не вызвать подозрений.

Пользователи могут столкнуться с подделками в поисковой выдаче или перейти по ссылкам из фишинговых писем. Попав на сайт, им показывают «предупреждение о проблеме безопасности» и предлагают скачать программу, которая якобы решит эту несуществующую угрозу. Это классическая уловка — заставить человека установить вредоносный инструмент под видом защиты.

Запустив загруженную программу, пользователь фактически устанавливает вредоносную сборку Syncro. Этот инструмент обычно используют специалисты техподдержки, но в руках злоумышленников он превращается в полноценный бэкдор. Преступники получают доступ к экрану, файлам и управлению системой, что позволяет им похищать криптоданные и любые другие сведения.

Продукты «Лаборатории Касперского» детектируют такие сборки как HEUR:Backdoor.OLE2.RA-Based.gen.

Владимир Гурский, эксперт компании, отмечает: массовая генерация фишинговых сайтов с помощью ИИ меняет правила игры. Криминальные группы могут масштабировать атаки быстрее, чем раньше, но при этом по-прежнему рассчитывают на доверие пользователей к известным брендам и срочные «предупреждения». Поэтому при загрузке любого софта важно сохранять осторожность — даже если сайт выглядит знакомым и надёжным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru