На Ближнем Востоке разгорается кибервойна

На Ближнем Востоке разгорается кибервойна

Последние несколько недель в арабо-израильском сегменте Сети возобновились крупномасштабные боевые действия. В ночь с воскресенья на понедельник хакер 0xOmar, атаковал сайт фондовой биржи в Тель-Авиве. В результате DDoS-атаки сайт биржи оказался недоступен и лежит до сих пор. Сама биржа вроде бы продолжает работу.



Атака на фондовую биржу ознаменовала собой очередной виток кибервойны, которая разразилась в арабо-израильском сегменте интернета с началом 2012 года. Напомним, события развивались так: в начале января 0xOmar в несколько заходов опубликовал данные примерно 25 тысяч кредитных карт, полученных после взлома израильского спортивного сайта one.co.il.

9 января был взломан личный сайт заместителя министра иностранных дел Израиля Даниэля Аялона — dannyayalon.com, а 10 января стало известно о мести со стороны израильского хакера, назвавшего себя по аналогии с «саудовским» 0xOmer. Израильтянин обнародовал персональные данные двух сотен клиентов интернет-магазинов из Саудовской Аравии, заявив, что таким образом хочет удержать «арабских» хакеров от атак на израильские сайты, сообщает xakep.ru.

В пятницу, 13 января был осуществлен дефейс сайта пожарной службы Израиля –www.102.co.il. Нападавшие поместили на первой странице ресурса перечеркнутое фото Аялона с отпечатками пальцев на его лице.

Наконец, 15 и 16 января атакам подверглись сайты фондовой биржи и авиакомпании El-Al. Представители биржи заявили, что хакер не смог парализовать торги, поскольку не добрался до ключевых серверов. Впрочем, когда писался этот текст, сайт биржи все еще не работал. Представители авиаперевозчика тоже подчеркнули, что от потери от действий киберпреступника исключительно имиджевые: часть пассажиров не смогла вовремя заказать билет. Работа сайта elal.co.il была восстановлена через несколько часов после начала атаки.

Официально о личности и местоположении 0xOmar ничего не известно. Сам хакер утверждает, что находится в Саудовской Аравии. Однако, израильский блоггер Амир Фадида считает, что на самом деле преступник — Омар Хабиб, проживающий в Мексике и имеющий учёную степень в области IT уроженец Арабских Эмиратов. В своём блоге Фадида подробно описывает, как ему удалось выйти на след злоумышленника.

Заявление блоггера прокомментировали, как официальные лица, так и сам хакер. В частности помощник Даниэля Аялона заявил, что израильские власти знают о мексиканской версии, но официальный запрос пока не направили. Что касается 0xOmar'а, то по его версии он отлично замаскирован, а опубликованная в блоге информация относится к его жертвам.

Свою долю кибервоенного пиара поспешили получить и палестинские политики. Как только информация о DDoS-атаке на сайт фондовой биржи появилась в строчках мировых информационных агентств, движение ХАМАС разослало работающим в секторе Газа журналистам письмо за подписью своего пресс-секретаря Сами Абу Зухри в котором содержатся призывы к хакерам продолжать атаки. «Проникновение в израильские сайты означает открытие новой области сопротивления и начала электронной войны против израильской оккупации», — говорится в заявлении.

Активизация хакеров вызывает серьёзную обеспокоенность у правительства Израиля. После того, как в ноябре минувшего года атакам подверглись сайты Общей службы безопасности Израиля ШАБАК — shabak.gov.il, Ведомства разведки и специальных задач МОССАД — mossad.gov.il и Армии обороны Израиля ЦАХАЛ — http://dover.idf.il, было принято решение о создании специального агентства по киберпреступности. По информации газеты Jerusalem Рost, новобранцы будут служить в подразделении военной разведки 8200, а также в Управлении командования, контроля, связи, компьютеров и разведки C4I. Эти два подразделения будут отвечать за будущие кибервойны Армии обороны Израиля. Ранее эта служба занималось защитой военных сетей, а также сетей стратегических государственных концернов от кибератак. Армейские источники рассказали журналистам, что при отборе кандидатов акцент делается исключительно на практические навыки специалистов. В результате многие из трёхсот набранных антихакеров, еще не имеют высшего, а в некоторых случаях, даже среднего образования.

Новое подразделение возглавит полковник армии, ранее командовавший Центром шифрования и защиты информации МАЦОВ – главным разработчиком алгоритмов кодирования, которые используются для шифрования данных в сетях ЦАХАЛа, МОССАД, Службы внутренней безопасности, а также в мейнфреймах национальных корпораций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru