BreachForums пережил ликвидацию или это honeypot?

BreachForums пережил ликвидацию или это honeypot?

BreachForums пережил ликвидацию или это honeypot?

Спустя всего две недели теневой маркетплейс BreachForums был возрожден после того, как ФБР при поддержке Минюста США захватила контроль над его инфраструктурой.

Исследователи в области кибербезопасности Brett Callow, Dark Web Informer и FalconFeeds обнаружили, что пользователь под ником ShinyHunters вернул теневую площадку с доменом breachforums[.]st (это был один из ликвидированных сайтов).

С тех пор на продажу была выставлена база данных объемом 1,3 ТБ за 500 тысяч долларов. Она якобы содержит личную информацию о 560 миллионах клиентах Ticketmaster, включая имена, номера телефонов, адреса эл. почты, последние четыре цифры карт и даты окончания их действия, а также билеты на мероприятия.

Теперь, чтобы просмотреть контент BreachForums, пользователям необходимо зарегистрировать учётную запись. Сейчас непонятно, является ли пользователь под ником ShinyHunters тем самым хакером, или кто-то просто использует его личность в своих целях.

Представители ИБ-сообщества также интересуются, как один из сайтов clearnet, захваченных ФБР, оказался в распоряжении злоумышленников. Ведь Hackread.com сообщил, что они отвоевали домен у регистратора NiceNIC.

Исследователи предполагают, что это может быть просто приманкой для хакеров.

Теневая площадка BreachForums появилась два года назад после того, как правоохранительные органы закрыли RaidForums. В 2023 маркетплейс был ликвидирован. Спустя время Baphomet и ShinyHunters возродили сайт под тем же названием.

В мае 2024 в ходе совместной операции правоохранительные органы закрыли форум и изъяли все новые домены, которые принадлежали BreachForums (breachforums[.]st/.cx/.is/.vc), а также телеграм-канал, которым управлял Baphomet.

Никаких комментариев о ликвидации или возрождении форума от Минюста США и ФБР пока не поступало.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru