Регулятор доменов .RU разрешил F.A.C.C.T. блокировать вредоносные сайты

Регулятор доменов .RU разрешил F.A.C.C.T. блокировать вредоносные сайты

Регулятор доменов .RU разрешил F.A.C.C.T. блокировать вредоносные сайты

Координационный центр доменов .RU/.РФ и компания F.A.С.С.T. объявили о сотрудничестве в сфере обеспечения безопасности рунета. В частности, специалисты CERT-F.A.C.C.T. подтвердили компетенции по блокировке вредоносных ресурсов, выступающих в роли командных центров для ботнетов и распространителей вредоносных программ.

В F.A.С.С.T. также упомянули об аналогичных соглашениях, которые удалось заключить с регулятором домена .su (АНО «Росниирос») и Центром взаимодействия компьютерных сетей «МСК-IX».

Интересно, что именно CERT-F.A.C.C.T. (ранееGroup-IB) стал первым частным центром реагирования на инциденты в информационной безопасности. С 2011 года он заблокировал более 300 тысяч доменных имён в основных зонах рунета — .рф и .ru.

Аналитики подсчитали, что среднее время реагирования за эти девять лет составило 24 часа, а минимальное — пять минут. В актуальном виде CERT-F.A.C.C.T. был создан весной 2023 года, когда Group-IB объявила об уходе из России.

Команда реагирования F.A.C.C.T. подтвердила, что фишинг остаётся наиболее опасной киберугрозой: за восемь месяцев этого года специалисты выявили 9 814 фишинговых доменов в зонах .ru и .рф.

Излюбленными приманками фишеров являются торговые онлайн-площадки, банки, финансовые организации и службы доставки. Маскируясь под такие ресурсы, злоумышленники выманивают у граждан данные банковских карт, а также логины и пароли от аккаунтов в мессенджерах.

Специалисты подчёркивают, что CERT-F.A.C.C.T. работает круглосуточно и без выходных. О киберинцидентах можно сообщить по телефону «горячей линии» +7 495 984-33-64 или по почте cert@facct.ru.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru