Мошенники с телеграм-ботом ищут Мамонтов на российских маркетплейсах

Мошенники с телеграм-ботом ищут Мамонтов на российских маркетплейсах

Мошенники с телеграм-ботом ищут Мамонтов на российских маркетплейсах

Исследователям из ESET удалось внедриться в сообщество мошенников, практикующих схему «Мамонт», изучить их переписку и внутреннюю документацию, а также исходники используемого ими телеграм-бота, получившего кодовое имя Telekopye.

С этой целью экспертам пришлось откликнуться на одно из объявлений, с помощью которых Gipsy Team (владельцы фишингового тулкита Telekopye) вербует «неандертальцев» для охоты на «мамонтов». Новобранцев приглашают в телеграм-канал для общения с коллегами по цеху и отслеживания транзакций.

 

Проникнув в одну из групп «неандертальцев», исследователи удостоверились в том, что все операции «Мамонт» проводятся с четким распределением ролей. По преследуемой цели сценарии обмана разделяются на три типа:

  • потенциальную жертву («мамонта») убеждают купить несуществующий товар и ввести платежные реквизиты на фишинговой странице, созданной с помощью Telekopye;
  • фейковый покупатель предлагает продавцу («мамонту») пройти по фишинговой ссылке, чтобы получить плату за товар;
  • мнимый возврат денег (применяется «неандертальскими» продавцами и покупателями в индивидуальном порядке).

 

Мошенникам, играющим роль продавца, рекомендуют запастись дополнительными фото «товара» на тот случай, если покупателя заинтересуют подробности. Когда такие картинки скачиваются из интернета, их советуют редактировать, чтобы затруднить поиск.

Как вариант, «неандерталец» может избрать мишенью тех, кто хочет снять жилье. Под такой «товар» создаются специальные сайты со списками; «мамонтов» просят внести аванс, перейдя по ссылке на фишинговую страницу.

Для составления списков пригодного для аренды жилья злоумышленник связывается с законными владельцами, проявляет интерес и путем расспросов собирает нужную информацию. На мошенническом сайте цена обычно на 20% ниже рыночной.

Роль покупателя требует тщательной подготовки. Чтобы добиться успеха, «неандерталец» должен учитывать пол, возраст, опыт своей мишени на рынке, ее рейтинг, отзывы, число успешных сделок.

Для сбора такой информации зачастую используются специализированные программы (веб-скрейперы). В арсенале «неандертальцев» замечены также средства анонимизации: VPN, прокси-серверы, Tor.

Если «мамонт»-продавец заупрямится и захочет встретиться, чтобы получить деньги или отдать товар, ему скажут, что это невозможно (ехать слишком далеко, нарисовалась срочная командировка и т.п.), но при этом продолжат проявлять заинтересованность в покупке.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru