Мошенники бегут из Telegram

Мошенники бегут из Telegram

Мошенники бегут из Telegram

Злоумышленники, работающие по схеме «Мамонт», начали мигрировать из Telegram на другие платформы. Это, по мнению экспертов, стало прямым следствием новых мер безопасности мессенджера, которые Павел Дуров анонсировал месяц назад.

О радикальном изменении политики безопасности Telegram Павел Дуров объявил 23 сентября 2024 года. Он подтвердил, что Telegram будет передавать правоохранительным органам всех стран информацию о нарушителях, включая их номера телефонов и IP-адреса.

В итоге, по оценке ряда экспертов, доходы мошеннических группировок начали падать. Так, старший аналитик Digital Risk Protection компании F.A.C.C.T. Мария Синицына оценила в комментарии для «Известий» данное снижение в 22% для 70% группировок, эксплуатирующих схему «Мамонт» (простые махинации с использованием манипулятивных технологий, направленные на получение реквизитов платежных карт потенциальных жертв) за последний месяц.

Определенную роль, по ее оценке, также сыграло то, что активно используемая мошенниками платформа CryptoBot начала блокировать счета, на которые они выводили украденные средства.

Об уходе из Telegram и полном переходе на собственную веб-платформу также объявила в ныне удаленном канале группировка X Project, которая специализируется на скаме.

По мнению экспертов, киберпреступники мигрируют в даркнет.

«Сейчас мессенджер перестал восприниматься как анонимный. Переходим к Маслоу и его пирамиде базовых потребностей: первая и самая базовая потребность человека — в безопасности. Для кибермошенников она выступает синонимом анонимности», — прокомментировал «Известиям» данную тенденцию директор компании «Интернет-розыск» Игорь Бедеров.

Раньше, как он напомнил, ситуация развивалась в обратном направлении: мошенники мигрировали из даркнета в мессенджеры из-за их анонимности и большого количества абонентов.

Вместе с тем, по мнению Игоря Бедерова, выход на жертв по-прежнему будет происходить через массовые платформы. В даркнет мигрирует лишь внутренняя инфраструктура мошенников. Так что для обычных пользователей практически ничего не поменяется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru