Хакеры требовали денег с пользователей от имени полиции

Хакеры требовали денег с пользователей от имени полиции

Злоумышленники создали вирус, который блокировал компьютеры пользователей в 13 странах, включая Великобританию и Германию, и требовал плату за разблокировку, прикрываясь именем правоохранительных органов, сообщило британское издание The Telegraph со ссылкой на заявление Скотланд Ярда.

Как пишет The Telegraph, пользователи получали сообщение о том, что якобы правоохранительные органы заблокировали компьютер из-за нелегальной деятельности пользователя - посещение сайтов с детской порнографией, террористическими материалами и прочее. При этом пользователю предлагалось заплатить 100 фунтов за разблокирование компьютера.

По данным компании F-Secure, занимающейся компьютерной безопасностью, от данного компьютерного вируса пострадали тысячи пользователей в 13 странах, начиная с марта 2012 года, пишет The Telegraph.

Злоумышленники после заражения вирусом компьютера пользователя определяли его местоположение и присылали сообщение якобы от местных правоохранительных органов, на местном языке. В частности, в Великобритании пользователи получали сообщение якобы от полиции Скотланд Ярда.

По данным издания, расследование действий злоумышленников возглавляют правоохранительные службы Германии, где было обнаружено наибольшее количество жертв.

Как утверждает глава исследовательского отдела F-Secure Микко Хиппонен (Mikko Hypponen), компьютеры большинства жертв были заражены этим вирусом из-за того, что пользователи не обновляли плагины для своего браузера до актуальных версий. В частности, по его словам, злоумышленники использовали уязвимости в компонентах, которые необходимы для работы с Java и Flash.

Представители Скотланд Ярда утверждают, что правоохранительные органы никогда не будут связываться с пользователями и собирать деньги таким способом. При этом, по их словам, пользователи, пострадавшие от данного вируса, должны немедленно обратиться в полицию.

Эксперты по компьютерной безопасности подчеркивают, что для защиты от вирусных атак пользователям необходимо устанавливать последние обновления браузеров, плагинов, операционной системы и других программ, так как в них разработчики устраняют существующие уязвимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru