Несмотря на разгром, троян Lumma ожил и уже обокрал 95 жертв в 40 странах

Несмотря на разгром, троян Lumma ожил и уже обокрал 95 жертв в 40 странах

Несмотря на разгром, троян Lumma ожил и уже обокрал 95 жертв в 40 странах

На следующий день после анонса ФБР о ликвидации инфраструктуры Lumma Stealer исследователь Ракеш Кришнан (Rakesh Krishnan), известный также под ником The Raven File, обнаружил признаки возобновления активности грозного трояна.

Две недели назад Microsoft и ФБР перехватили контроль над 2300+ доменами, связанными с Lumma Stealer, он же LummaС2. В рамках международной операции правоохранительным органам удалось отключить серверы Windows-зловреда в других странах, однако победа оказалась временной.

Через несколько часов после публикации объявления ФБР и Минюстя США об успехе Кришнан обнаружил, что один из русскоязычных сайтов Lumma, с которого можно было получить доступ к его админ-панели, все еще активен.

 

Как оказалось, пользователи трояна продолжают выставлять добычу на продажу в Telegram. По состоянию на 22 мая свежие загрузки содержали пароли и куки 95 жертв из 41 страны — в основном из США, Бразилии, Индии и Колумбии.

 

На одном из теневых форумов было опубликовано заявление по поводу карательной акции правоохраны. Владельцы инфостилера подтвердили потерю почти 2,5 тыс. доменов, но опровергли конфискацию сервера, на котором хостился основной сайт Lumma.

По их словам, он находится в стране, недосягаемой для ФБР, хотя и был взломан через эксплойт iDRAC (встроенный в серверы Dell контроллер для удаленного админ-доступа) 16 мая. В итоге непрошеным гостям удалось отформатировать все диски, в том числе с бэкапом.

Функциональность сервера была быстро восстановлена, а iDRAC отсоединен от системной платы. Однако высокопоставленные взломщики успели заполучить IP-адреса клиентов Lumma-сервиса: не найдя списка на сервере, они создали на одном из размещенных на нем сайтов фишинговую страницу входа, через которую вдобавок запросили доступ к веб-камере.

Кришнан также обнаружил ряд новых доменов Lumma Stealer, зарегистрированных сразу после разгромной акции, в том числе mikhail-lermontov [.]com, fedor-dostoevskiy[.]com и yuriy-andropov[.]com.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники заманивают на фишинговые сайты под угрозой недопуска к ЕГЭ

Телефонные мошенники начали использовать новую схему хищения денег у семей школьников, запугивая их недопуском к Единому государственному экзамену (ЕГЭ) и Основному государственному экзамену (ОГЭ). Под предлогом обязательной регистрации они вынуждают подростков заходить на фальшивые сайты.

Как сообщил оперативный сотрудник УБК МВД в комментарии ТАСС, злоумышленники выдают себя за учителей и руководство школ, используя поддельные аккаунты в мессенджерах.

Угрожая недопуском к экзаменам, они требуют пройти регистрацию на неком ресурсе, якобы обязательном для сдачи госэкзамена. Как особенно подчеркнул Илья Елясов, мошенники намеренно усиливают стрессовую ситуацию, в которой уже находятся подростки.

После этого злоумышленники либо направляют школьника на фишинговый сайт, либо просят включить режим демонстрации экрана на телефоне.

В обоих случаях они получают доступ к аккаунтам подростка. О подобной активности предупреждал депутат Госдумы Антон Немкин.

Далее следует второй этап схемы. К подростку обращаются уже другие мошенники, утверждая, что его устройство было скомпрометировано и доступ к банковским данным получили преступники.

Под угрозой возбуждения уголовного дела в отношении семьи школьника злоумышленники требуют передать данные банковских карт или даже передать наличные деньги курьеру.

Кроме того, мошенники активно эксплуатируют тему приёмной кампании в вузы. Жертвам обещают «ускоренные» или «альтернативные» способы поступления, однако всё заканчивается потерей денег.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru