Правоохранители добрались до серверов LockBit, положили сайты группировки

Правоохранители добрались до серверов LockBit, положили сайты группировки

Правоохранители добрались до серверов LockBit, положили сайты группировки

Правоохранительные органы из 11 стран объединились, чтобы положить конец киберпреступной активности программы-вымогателя LockBit. Соответствующая операция получила кодовое имя «Cronos».

Согласно баннеру, который теперь выводится на веб-сайте группировки LockBit, теперь ресурс находится под контролем Национального агентства по борьбе с преступностью Соединённого Королевства.

«Мы подтверждаем, что сервисы Lockbit выведены из строя благодаря успешно проведённой операции правоохранителей», — говорится на баннере-заглушке.

Однако стоит отметить, что это не совсем так: ряд ресурсов кибервымогателей до сих пор активны в дарквебе. Эти сайты используются для хранения данных и отправки личных сообщений операторам шифровальщика.

 

Известно, что за операциями LockBit стоит киберпреступник под ником LockBitSupp, с которым можно связаться через мессенджер Tox. Как отметил сам злоумышленник, ФБР взломало серверы банды с помощью PHP-эксплойта.

Полиция, судя по опубликованной информации, изъяла исходный код, чаты киберпреступников и информацию о жертвах.

Напомним, в сентябре 2022 года в Сеть слили билдер последней на тот момент версии шифровальщика. А в октябре прошлого года корпорация Boeing расследовала заявление Lockbit-группы о краже данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые ИИ-сайты распространяют троянизированные версии легитимного Syncro

«Лаборатория Касперского» предупредила о новой вредоносной кампании, в которой злоумышленники используют генеративный ИИ для создания поддельных сайтов. Через такие страницы распространяются троянизированные версии легитимного инструмента для удалённого доступа Syncro. В случае успешной атаки киберпреступники получают полный контроль над целевым устройством.

Главная цель преступников — кража криптокошельков. По данным компании, от атак уже страдают пользователи в Латинской Америке, Азиатско-Тихоокеанском регионе, Европе и Африке.

Киберпреступники используют ИИ-сервисы, чтобы быстро и массово генерировать фейковые страницы. Они напоминают лендинги популярных криптокошельков, защитных решений и менеджеров паролей, но не являются их полной копией — лишь достаточно правдоподобной, чтобы не вызвать подозрений.

Пользователи могут столкнуться с подделками в поисковой выдаче или перейти по ссылкам из фишинговых писем. Попав на сайт, им показывают «предупреждение о проблеме безопасности» и предлагают скачать программу, которая якобы решит эту несуществующую угрозу. Это классическая уловка — заставить человека установить вредоносный инструмент под видом защиты.

Запустив загруженную программу, пользователь фактически устанавливает вредоносную сборку Syncro. Этот инструмент обычно используют специалисты техподдержки, но в руках злоумышленников он превращается в полноценный бэкдор. Преступники получают доступ к экрану, файлам и управлению системой, что позволяет им похищать криптоданные и любые другие сведения.

Продукты «Лаборатории Касперского» детектируют такие сборки как HEUR:Backdoor.OLE2.RA-Based.gen.

Владимир Гурский, эксперт компании, отмечает: массовая генерация фишинговых сайтов с помощью ИИ меняет правила игры. Криминальные группы могут масштабировать атаки быстрее, чем раньше, но при этом по-прежнему рассчитывают на доверие пользователей к известным брендам и срочные «предупреждения». Поэтому при загрузке любого софта важно сохранять осторожность — даже если сайт выглядит знакомым и надёжным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru