Эксперты обнаружили хакерскую сеть Harkonnen

Эксперты обнаружили хакерскую сеть Harkonnen

Компания Cyberintel раскрыла масштабную преступную компьютерную сеть, осуществлявшую атаки на сотни компаний Германии, Австрии и Швейцарии. Начиная с 2012 года, хакеры использовали подставные компании, зарегистрированные в Великобритании, чтобы атаковать крупные организации и государственные учреждения.

2 сентября Cyberintel раскрыла масштабную киберпреступную сеть, которая атаковала сотни крупных компаний, государственных организаций, исследовательских лабораторий и важных объектов жизнедеятельности в Германии, Австрии, Швейцарии и пресекла возможность атаки на другие европейские страны. Сеть функционировала на протяжении 12 лет, действуя через более чем 800 подставных компаний, зарегистрированных в Великобритании.

Специалисты обнаружили вирус «Harkonnen Operation» в системе одной из компаний, в процессе внедрения в неё своего программного обеспечения. Жертвой атаки стала крупная немецкая компания, занимающаяся хранением конфиденциальных данных своих клиентов со всего мира. Специалистами были найдены два «трояна», перекачивающих важную информацию, а дальнейшая проверка показала, что домен, с которого осуществлялась атака, был зарегистрирован английской компанией, и что остальные 833 компании, которые являлись подставными, были также зарегистрированы в Великобритании.

На деле, эта атака оказалась только верхушкой международного киберпреступного айсберга. Далее Cyberintel обнаружила следы вируса в системах более 300 компаний в Германии, Австрии и Швейцарии, при этом целью атак были ключевые представители компаний.

Атака представляла собой серию целевых фишинговых атак, и осуществлялась двумя троянскими вирусами, созданными в Германии. Проникая в компьютеры, вирусы создавали каналы для передачи конфиденциальной информации в базу преступной сети.

«Пользуясь тем, что требования, установленные в Великобритании для приобретения SSL-сертификатов безопасности, были не слишком жёсткими, злоумышленники открывали подставные компании, чтобы те имитировали законные веб-сервисы», говорит Джонатан Гэд, компания Elite Cyber Solutions. «Немецкие хакеры, являвшиеся частью сети, полностью контролировали заражённые компьютеры и осуществляли шпионаж оставаясь незамеченными много лет».

Проведённый экспертный анализ позволил отследить злоумышленников по оставленным в Интернете следам, и обнаружить лиц, стоявших за этой атакой. Cyberintel передала имеющуюся информацию своему клиенту, который привлёк к расследованию немецкую полицию.
«На данный момент, мы знаем о масштабах вируса «Harkonnen Operation», но вред, нанесённый вирусом организациям, включающий в себя потерю важных данных и доходов, а также утечек информации связанной с сотрудниками компаний и их клиентами несоизмерим», - добавил Джонатан Гэд.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Автор роликов на YouTube борется с ИИ-плагиатом, подсовывая ботам мусор

На YouTube плодятся видеоматериалы, созданные на основе краденого контента с помощью ИИ. Автоматизированный плагиат позволяет мошенникам быстро получать доход с минимальными усилиями, а жертвы сплотились и пытаются дать отпор.

Автор видеоконтента F4mi борется с ИИ-ботами, ворующими расшифровки, вставляя в них большое количество скрытых мусорных данных, Подобное дополнение не мешает пользователям читать тексты, но способно обесценить творение умного помощника, обрабатывающего добычу скрейперов.

Разработанный F4mi метод полагается на использование формата ASS, созданного десятки лет назад для субтитров. Мусор вносится в расшифровки в пропорции 2:1, при этом используются фрагменты из открытых источников либо сгенерированные ИИ выдумки.

Возможности ASS позволяют задать нулевые значения размера и прозрачности вставок, то есть сделать их невидимыми. В результате обработки таких файлов ИИ-пособник мошенников выдает тексты, непригодные для использования.

Автор идеи признает, что более мощные инструменты вроде ChatGPT o1 смогут отфильтровать мусор и правильно воспроизвести оригинал. В этом случае придется еще помудрить над ASS-файлами, чтобы затруднить задачу и таким помощникам.

Поддержки ASS на YouTube не предусмотрено, там отдают предпочтение YTT, но можно использовать конвертер. В мобильной версии YouTube содержимое таких файлов будет отображаться некорректно — в виде черного окна поверх видео.

Изобретательному автору удалось обойти и это препятствие. Был написан Python-скрипт, который прячет мусорные вставки как черный текст на черном фоне. Единственная проблема, которая пока не решена, — это креш, возникающий на слишком тяжелых файлах.

К сожалению, придуманный F4mi трюк не помеха для таких инструментов, как Whisper разработки OpenAI, который сам делает расшифровку аудиозаписей, притом, по отзывам, вполне сносно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru