BBC нашла биткойны на $100 000 в электронном кошельке хакеров Fancy Bear

BBC нашла биткойны на $100 000 в электронном кошельке хакеров Fancy Bear

BBC нашла биткойны на $100 000 в электронном кошельке хакеров Fancy Bear

Известная группа хакеров Fancy Bear, которую связывают с российскими спецслужбами, арендовала серверы у компании Crookservers, зарегистрированной в Великобритании, сообщает ВВС.

Телекомпания приводит мнение экспертов, что эта группа, известная также как APT28, Sofacy, Iron Twilight и Pawn Storm, причастна ко взлому серверов Национального комитета Демократической партии США во время избирательной кампании 2016 г. Адрес интернет-протокола (IP-адрес), который был привязан к серверу, снятому через Crookservers, был затем обнаружен во вредоносном программном коде, который использовался для этой кибератаки, сообщает ВВС. По ее сведениям, арендованные у Crookservers серверы группа использовала и для атак на Бундестаг, для перехвата трафика, идущего на нигерийский правительственный сайт и для взлома устройств Apple.

Crookservers сообщила, что, как только узнала о деятельности Fancy Bear, она немедленно прекратила оказывать услуги этим клиентам. Из технических и финансовых документов компании, которые изучили журналисты ВВС, следует, что участники Fancy Bear имели доступ к значительным финансовым средством. Также оказалось, что они использовали платежные онлайн-сервисы, часть из которых позднее была закрыта по подозрению в причастности к отмыванию, пишет vedomosti.ru.

Расследование телекомпании опубликовано на ее сайте и в переводе «Русской службы Би-би-си». Оно опирается на технические и финансовые документы Crookservers, которая перепродает доступ к серверам, и на интервью с ее управляющим - Усманом Ашрафом. Хакерские атаки с сервисов компании для ВВС анализировали эксперты из компании Secureworks. Их финансовые операции изучили специалисты британской компании Elliptic, которая специализирующуюся на выявлении незаконного использования биткойнов.

Хакеры Fancy Bear арендовали сервера у Crookservers более трех лет. Следы они заметали с помощью фальшивых удостоверений личности, виртуальных частных сетей (VPN) и платежных систем, использование которых трудно отследить, сообщает ВВС. Участники группы контактировали с компанией, используя псевдонимы, например, Роман Бреческу или Николай Младенов. Младенов арендовал у Crookservers сервер, который затем связали с атакой на Бундестаг. Из платежных документов компании следовало, что Младенов расплатился с Crookservers биткойнами через систему Perfect Money. Сервер он использовал до июня 2015 г., пока СМИ не соощили о кибератаки и Crookservers потребовала прекратить аренду. IP-адрес того же сервера фигурировал и во вредоносной программе, которую использовали для взлома аккаунтов некоторых посетителей авиасалона в Фарнборо в 2014 г., сообщает ВВС. Тот же IP-адрес содержался и в черве, который Fancy Bear использовали для кибератаки на одну из британских телекомпаний и Национальный комитет Демократической партии США, хотя к тому времени у группы уже не было доступа к этому серверу.

Финансовая учетная запись Младенова использовалась и другим хакером, который под псевдонимом Клаус Вернер арендовал у Crookservers дополнительные серверы. На один из них поступал перенаправленный трафик с официального правительственного сайта Нигерии.

Один из серверов Crookservers и электронный адрес, с которого поступил запрос на его аренду, могут быть связаны с программой для высокотехнологичного шпионажа, использовавшейся для взлома устройств на базе iOS, сообщает ВВС.

Fancy Bear заплатили Crookservers не менее $6000, предпочитая платежи через сервисы, обеспечивающие высокий уровень анонимности, говорится в расследовании. В том числе они пользовались Bitcoin, Liberty Reserve и Perfect Money. Система Liberty Reserve позже была закрыта по итогам международного расследования об отмывании денег.

Elliptic вычислила электронный кошелек, из которого Crookservers переводились средства за услуги, сообщил ВВС ведущий специалист компании Том Робинсон. По его словам, в кошельке хранились биткойны примерно на $100 000. Часть средств была приобретена на электронной бирже BTC-e. BTC-e была популярна среди российских киберпреступников, но ВВС подчеркивает, что не нашла свидетельств того, что руководство биржи знало, что среди ее клиентов были хакеры Fancy Bear.

В июле деятельность BTC-e была прекращена по требованию США. Предполагаемый основатель биржи, гражданин России Александр Винник, был арестован в Греции по обвинению в причастности к отмыванию не менее $4 млрд. В США его считают руководителем преступной группировки, которая управляла «одним из крупнейших в мире сайтов, через который совершались киберпреступления».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый шпионское приложение для Android не даёт удалить себя без пароля

Исследователи наткнулись на очередной пример коммерческого сталкерского софта для Android, который не только мастерски скрывается на устройствах, но и делает процесс удаления почти невозможным, требуя от пользователя специальный пароль.

Приложение маскируется под стандартные системные настройки, скрывая свою иконку на главном экране и используя функции Android, предназначенные для администрирования устройств и наложения окон.

Оно запрашивает разрешение на «наложение окон поверх других приложений», а затем блокирует попытки удаления, выводя всплывающее окно с запросом пароля, который использовался при установке приложения.

 

При попытке деактивировать или удалить программу через системные настройки, жертва сталкивается с запросом пароля. Неправильная комбинация приводит к возврату на главный экран, полностью блокируя доступ к удалению.

Специалисты TechCrunch предлагают перезагрузить устройство в безопасном режиме (safe mode) — в этом случае загружаются только системные приложения, а сторонние (в том числе шпионские) не запускаются. Это позволяет обойти защиту и удалить программу.

  1. Войти в безопасный режим:
    • Зажать кнопку питания до появления меню.
    • Долгое нажатие на кнопку «Выключить» вызовет запрос на перезапуск в безопасном режиме. Подтвердите действие.
    • После перезапуска вы увидите надпись «Safe mode» на экране.
  1. Отключить права администратора устройства:
    • Перейдите в настройки → Безопасность → Администраторы устройства.
    • Найдите неизвестное приложение и отключите его.
  1. Удалить приложение:
    • Откройте настройки → Приложения.
    • Найдите подозрительное приложение (например, «System Settings») и удалите его.
  1. Перезагрузите устройство в обычном режиме.

Удаление подобного софта даст понять злоумышленнику, что приложение больше не работает. Поэтому перед деинсталляцией важно иметь план безопасности — например, сменить пароли, выйти из аккаунтов, изменить код блокировки устройства и убедиться, что у третьих лиц больше нет физического доступа к телефону.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru