Японского миллионера обвиняют в распространении вредоносов для Android

 Полиция префектуры Чиба (Япония) арестовала 9 человек, которых подозревают в распространении нежелательных электронных сообщений (спама). В этих сообщениях содержались ссылки на вредоносные сайты, инфицированные трояном Enesoluty. Инфицируя устройство, троян похищает хранящиеся на нём контактные данные. 

Среди арестованных оказался и японский миллионер, президент ИТ-компании, Масааки Кагава (Masaaki Kagawa), к тому же, сделавший целое состояние на игре в покер. 

 

Масааки Кагава  

По данным PokerPages.com, участвуя в турнирах по покеру, Кагава выиграл более $1,6 миллиона.

По данным полиции, Масааки Кагава создал целую сеть вредоносных доменов (около 150), на которых разместил различные вредоносные приложения. Таким образом ему удалось собрать базу из более 37 миллионов адресов электронной почты. Жертвами киберпреступника стали владельцы более 800000 устройств на базе Android.

Украденные адреса электронной почты злоумышленники использовали для рассылки спама, содержащего рекламу сайта несуществующей службы знакомств (известно, что сайт принадлежал Кагаве). По словам экспертов компании Symantec, именно люди, зарегистрировавшиеся на этом сайте, и были основным источником дохода компании Масаааки Кагавы. По неподтвержденным данным, на несуществующей службе знакомств компания заработала более 390 миллионов иен ($3,9 миллиона).

Эксперты компании Symantec также не исключают, что Кагава продавал похищенные контактные данные спаммерам и прочим злоумышленникам.

Учитывая имеющиеся доказательства, Масаааки Кагаве и его сообщникам, скорее всего, не удастся избежать суда.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Взломщики массово эксплойтят XSS в плагинах WordPress и внедряют бэкдоры

Выявлена новая киберкампания, нацеленная на взлом сайтов WordPress. Злоумышленники используют XSS-уязвимости в трех популярных плагинах CMS для создания новых админ-аккаунтов, внедрения бэкдоров и трекинг-скриптов.

В Fastly отслеживают текущие атаки с середины апреля. Значительная часть попыток эксплойта исходит с голландских IP-адресов, ассоциируемых с AS202425 (IP Volume Inc.) и AS210848 (Telkom Internet LTD); оба провайдера базируются на Сейшелах.

Используемые хранимые XSS примечательны тем, что их эксплойт не требует аутентификации:

Перечисленные WordPress-плагины суммарно насчитывают более 5,62 млн установок. До пропатченной версии, по данным экспертов, обновлены меньше половины.

В результате отработки эксплойта в страницы внедряется тег script, указывающий на внешний файл с обфусцированным JavaScript-кодом.

Вредонос создает новый аккаунт администратора, внедряет PHP-бэкдоры в файлы тем и плагинов и запускает трекинг — отправляет на удаленный сервер запрос HTTP GET с информацией о хосте. По всей видимости, это позволяет взломщикам мониторить заражение сайтов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru