Несмотря на разгром, троян Lumma ожил и уже обокрал 95 жертв в 40 странах

Несмотря на разгром, троян Lumma ожил и уже обокрал 95 жертв в 40 странах

Несмотря на разгром, троян Lumma ожил и уже обокрал 95 жертв в 40 странах

На следующий день после анонса ФБР о ликвидации инфраструктуры Lumma Stealer исследователь Ракеш Кришнан (Rakesh Krishnan), известный также под ником The Raven File, обнаружил признаки возобновления активности грозного трояна.

Две недели назад Microsoft и ФБР перехватили контроль над 2300+ доменами, связанными с Lumma Stealer, он же LummaС2. В рамках международной операции правоохранительным органам удалось отключить серверы Windows-зловреда в других странах, однако победа оказалась временной.

Через несколько часов после публикации объявления ФБР и Минюстя США об успехе Кришнан обнаружил, что один из русскоязычных сайтов Lumma, с которого можно было получить доступ к его админ-панели, все еще активен.

 

Как оказалось, пользователи трояна продолжают выставлять добычу на продажу в Telegram. По состоянию на 22 мая свежие загрузки содержали пароли и куки 95 жертв из 41 страны — в основном из США, Бразилии, Индии и Колумбии.

 

На одном из теневых форумов было опубликовано заявление по поводу карательной акции правоохраны. Владельцы инфостилера подтвердили потерю почти 2,5 тыс. доменов, но опровергли конфискацию сервера, на котором хостился основной сайт Lumma.

По их словам, он находится в стране, недосягаемой для ФБР, хотя и был взломан через эксплойт iDRAC (встроенный в серверы Dell контроллер для удаленного админ-доступа) 16 мая. В итоге непрошеным гостям удалось отформатировать все диски, в том числе с бэкапом.

Функциональность сервера была быстро восстановлена, а iDRAC отсоединен от системной платы. Однако высокопоставленные взломщики успели заполучить IP-адреса клиентов Lumma-сервиса: не найдя списка на сервере, они создали на одном из размещенных на нем сайтов фишинговую страницу входа, через которую вдобавок запросили доступ к веб-камере.

Кришнан также обнаружил ряд новых доменов Lumma Stealer, зарегистрированных сразу после разгромной акции, в том числе mikhail-lermontov [.]com, fedor-dostoevskiy[.]com и yuriy-andropov[.]com.

На жительницу Алтайского края завели уголовное дело за подслушивание

В Алтайском крае завершили расследование уголовного дела в отношении жительницы Солонешенского района. Её обвиняют по ч. 3 ст. 30, ч. 1 ст. 137 УК РФ — в покушении на незаконный сбор сведений о частной жизни человека, составляющих его личную тайну, без его согласия.

Расследование проводило следственное управление Следственного комитета Российской Федерации по Алтайскому краю.

Как сообщает телеграм-канал регионального управления СК, 52-летняя обвиняемая решила собрать компрометирующую информацию на своего руководителя.

По версии следствия, желая доказать, что начальник недобросовестно исполняет свои обязанности и тратит рабочее время на личные дела, женщина проникла в его служебный кабинет и спрятала в шкафу включённый диктофон. Однако устройство обнаружили другие сотрудники.

«В ходе предварительного следствия собраны достаточные доказательства, в связи с чем уголовное дело с утверждённым прокурором обвинительным заключением направлено в суд для рассмотрения по существу», — говорится в сообщении СУ СК по Алтайскому краю.

Тем временем в Госдуму внесены два законопроекта, направленные на защиту граждан от навязчивого преследования (сталкинга) и вмешательства в частную жизнь. Один из них подготовила фракция «Новые люди», другой внесён депутатом Ярославом Ниловым. Одним из главных поводов для разработки этих инициатив стало то, что правоохранительные органы крайне неохотно возбуждают дела в отношении преследователей.

RSS: Новости на портале Anti-Malware.ru