Бороться с фишингом предлагают верификацией на Госуслугах

Бороться с фишингом предлагают верификацией на Госуслугах

Бороться с фишингом предлагают верификацией на Госуслугах

Количество фишинговых сайтов в январе-феврале 2023 года выросло в 3 раза. Среди возможных причин — неразбериха с SSL-сертификатами и простота создания зараженного сайта. Бороться с фейковыми ресурсами предлагают подтверждением личности на Госуслугах.

О росте мошеннических сайтов, маскирующихся под известные бренды, рассказали в АНО “Координационный центр доменов”. В январе-феврале 2023 года их количество утроилось по сравнению с тем же периодом прошлого года и достигло цифры в 5,2 тыс. штук.

Рост фишинговых сайтов подтвердили в Роскомнадзоре, правда, в более скромных масштабах. По данным регулятора, в январе-феврале этого года было заблокировало 523 мошеннических ресурса, за тот же период 2022 года — 313.

Причину такого стремительного роста в Координационном центре видят в “неразберихе с SSL-сертификатами”. Она могла возникнуть после отказа западных удостоверяющих центров работать в России.

Чаще всего мошенники имитируют сайты крупных российских банков, попавших под санкции, уточнили в Координационном центре. Речь о Сбере, ВТБ, Альфа-банке и популярных маркетплейсах и сервисах объявлений — Ozon и “Авито”.

Еще одна причина роста фишинга — простота создания фейковых ресурсов, говорят эксперты по кибербезопасности. Собрать сайт по принципу “Лего” может человек даже без навыков программирования.

“Создатели криминального сервиса обеспечивают функционирование инфраструктуры, включающей в себя в том числе десятки, а то и сотни фишинговых сайтов, а завербованные в Сети исполнители задействуют возможности предоставленных им инструментов для совершения атак на пользователей”, — объясняет руководитель направления аналитики интернет-угроз компании “РТК-Солар” Сергей Трухачев.

Решение проблемы эксперты Координационного центра доменов видят в возможности подтвердить паспортные данные владельца доменного имени на портале “Госуслуги”.

“Обязательное, прописанное на законодательном уровне требование использования ЕСИА при регистрации интернет-адресов должно существенно снизить активность мошенников в российских национальных доменах”, — считает директор АНО Андрей Воробьев.

В пресс-службе Минцифры заявили, что возможность верификации владельцев доменов сайтов через “Госуслуги” прорабатывается.

“Не уверен, что большое значение имеет неразбериха с ключами или авторизация владельцев доменов”, — комментирует новость для Anti-Malware.ru руководитель группы защиты инфраструктурных ИТ компании “Газинформсервис” Сергей Полунин.

Жертвы фишинговых сайтов обычно даже не в курсе, что нужно проверять достоверность сайта и как это сделать, отмечает эксперт.

Количество фейковых ресурсов растет во всем мире. Основной метод решения проблемы остается прежним – просвещение и повышения уровня знаний у пользователей, считает Полунин.

Добавим, по последним данным “Лаборатории Касперского”, российские пользователи стали напротив меньше переходить на фишинговые и скам-страницы в доменной зоне .ru. Эксперты замечают эффект от совместной работы регулятора и вендора. В ответ сами фишеры адаптируются и теперь чаще используют домен .com, выставляя фильтры по геолокации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru