Иранские хакеры слили данные более 200 тыс. подписчиков Шарли Эбдо

Иранские хакеры слили данные более 200 тыс. подписчиков Шарли Эбдо

Иранские хакеры слили данные более 200 тыс. подписчиков Шарли Эбдо

По данным Microsoft, группе иранских киберпреступников удалось выкрасть и слить персональные данные более 200 тысяч подписчиков скандального французского журнала Шарли Эбдо (Charlie Hebdo).

Команда Microsoft Digital Threat Analysis Center (DTAC) установила, что за атакой на подписчиков журнала стоит киберпреступная группировка Neptunium, которая якобы поддерживается властями Ирана. Минюст США называют эту группу Emennet Pasargad.

Среди украденных данных были имена, телефонные номера и адреса. По словам Клинта Уоттса из DTAC, эта утечка может поставить подписчиков Charlie Hebdo под угрозу: недовольные деятельностью журнала пользователи будут преследовать читателей в онлайн-формате или даже попытаются навредить им физически.

«Мы полагаем, что кибератака может быть ответом иранских властей на конкурс карикатур, который проводил Charlie Hebdo», — считают в команде DTAC.

Речь идёт о конкурсе, который французский журнал представил ещё в декабре. Его суть была в том, чтобы наиболее талантливо, смешно и провокационно высмеять иранского политического деятеля Али Хаменеи. Карикатуры победителей обещали опубликовать в январском номере Charlie Hebdo.

Ответственность за слив информации подписчиков издания взяла на себя группа Holy Souls. Киберпреступники заявили, что в их руки попали данные 230 тысяч подписчиков; всё это добро злоумышленники продавали за 340 тысяч долларов.

Holy Souls — как раз ещё одно имя, которым нарекают группировку Neptunium (она же Emennet Pasargad).

Новый Android-зловред оказался опаснее: MiningDropper шпионит за жертвами

Исследователи бьют тревогу: на ландшафте киберугроз появился новый Android-зловред, который быстро эволюционирует и уже выходит далеко за рамки своей майнинговой функциональности. Речь идёт о MiningDropper — инструменте, который изначально маскировался под дроппер для скрытой добычи криптовалюты, но теперь превратился в полноценную платформу доставки самых разных угроз.

О находке рассказали специалисты Cyble Research and Intelligence Labs (CRIL). По их данным, MiningDropper — это не просто вредоносное приложение, а гибкий фреймворк с продуманной архитектурой, заточенной под обход анализа и детектирования.

Главная фишка — многоступенчатая схема загрузки пейлоада. В ход идут сразу несколько техник: XOR-обфускация на уровне нативного кода, AES-шифрование, динамическая подгрузка DEX-файлов и механизмы против эмуляции. Проще говоря, зловред умеет отлично прятаться и не раскрывает свои реальные возможности на ранних этапах заражения.

 

Более того, критически важные компоненты вообще не сохраняются на устройстве в читаемом виде — всё разворачивается прямо в памяти. Это серьёзно осложняет жизнь как аналитикам, так и автоматическим песочницам.

Распространяется MiningDropper тоже довольно изящно. В одной из кампаний злоумышленники использовали троянизированную версию Android-приложения Lumolight с открытым исходным кодом. С виду безобидная утилита, а внутри полноценный загрузчик зловреда. Пользователь сам даёт приложению нужные разрешения и тем самым открывает дверь атаке.

После установки начинается самое интересное. Зловред не действует по шаблону: он анализирует среду и на основе конфигурации решает, какую именно нагрузку доставить. Это может быть как банальный скрытый майнинг, так и куда более серьёзные сценарии.

Эксперты подчёркивают:

«MiningDropper уже нельзя воспринимать как очередной майнер. Это универсальная платформа доставки вредоносных компонентов. Такой модульный подход позволяет атакующим быстро адаптироваться: менять финальную цель атаки, не переписывая всю инфраструктуру».

RSS: Новости на портале Anti-Malware.ru