Выявлен крупный ботнет из незащищенных маршрутизаторов

Выявлен крупный ботнет из незащищенных маршрутизаторов

При разборе нескольких DDoS-атак на клиентов компании Incapsula было выявлено, что данные атаки произведены с использованием нового ботнета, включающего более 40 тысяч маршрутизаторов для домашних и небольших офисных сетей. Первые атаки были зафиксированы в конце декабря, после чего затихли и возобновились в прошлом месяце.

Подавляющее большинство входящих в ботнет маршрутизаторов выпущено компанией Ubiquiti Networks и имеют проблемы с безопасностью, позволяющие из внешней сети получить доступ к устройству через HTTP или SSH. Так как многие пользователи не утруждают себя сменой параметров входа, атакующие воспользовались возможностью входа с использованием заданных по умолчанию логина и пароля для запуска на устройствах вредоносного ПО, сообщает opennet.ru.

Кроме функций выполнения DDoS-атак, ботнет также включает в себя компонент для самораспространения, выполняющий сканирование сетей для выявления доступных через типовые пароли маршрутизаторов и установки на них вредоносного ПО. Координация активности ботнета производится через IRC. Так как после включения в ботнет устройства остаются уязвимыми, на них могут быть совершены другие атаки. В частности, в среднем на устройствах было обнаружено четыре набора вредоносного ПО, как правило это разные варианты троянов MrBlack, Dofloo и Mayday, что позволяет предположить о наличии контроля над уязвимыми устройствами у разных групп злоумышленников. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники заработали на фальшивых свиданиях почти 10 млн рублей

Мошенники, использующие схему фальшивых свиданий (Fake Date), заработали в праздничные дни — 14 февраля, 23 февраля и 8 марта — около 9,8 млн рублей. Это почти в два раза больше, чем годом ранее, когда доход преступников за аналогичный период составил около 5 млн рублей.

Суть схемы остаётся неизменной: мошенники представляются привлекательными девушками и знакомятся с жертвами в соцсетях, на сайтах знакомств или через телеграм-ботов.

В ходе общения злоумышленники предлагают приобрести билеты на мероприятия (кино, театр, стендап-шоу) по ссылкам, ведущим на фишинговые сайты или предлагающим загрузить вредоносные приложения.

Для убедительности мошенники активно применяют технологии аудио- и видеодипфейков, имитируя голос и внешность реальных людей. В результате обмана потерпевшие лишаются денег, а виртуальная «собеседница» исчезает.

Самым прибыльным праздником для преступников стал День святого Валентина: с 12 по 14 февраля мошенники заработали около 4 млн рублей — почти вдвое больше, чем годом ранее. Чаще всего жертвам предлагали купить билеты в несуществующие кинотеатры, что принесло мошенникам около 640 тыс. рублей, а также на стендап-шоу (59 тыс. рублей).

За период празднования Дня защитника Отечества с 21 по 23 февраля доходы злоумышленников составили 3,3 млн рублей, а на Международный женский день (с 6 по 8 марта) – 2,5 млн рублей.

Мария Синицына, старший аналитик департамента защиты от цифровых рисков компании F6, отметила тенденцию к сокращению числа мошеннических групп, работающих по этой схеме. В праздничные дни 2024 года были активны четыре основные группы, в то время как в прошлом году их было пять, а двумя годами ранее – семь. Несмотря на это, доход мошенников растёт благодаря постоянному привлечению новых участников, которым для мошенничества не требуются особые технические навыки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru