Госдеп США предлагает $2 млн за поимку двух украинских хакеров

Госдеп США предлагает $2 млн за поимку двух украинских хакеров

Госдеп США предлагает $2 млн за поимку двух украинских хакеров

Государственный департамент и Секретная служба США предлагают вознаграждение в размере 2 миллионов долларов за помощь в поимке двух киберпреступников из Украины, взломавших Комиссию по ценным бумагам и биржам США.

По данным спецслужб, два украинца выкрали внутреннюю информацию Комиссии по ценным бумагам и биржам, после чего пытались продать её заинтересованным лицам.

Вашингтону известны имена преступников: Артём Радченко и Александр Ерёменко. Госдеп и Секретная служба ищут информацию, которая приведёт к аресту этих двух лиц. В настоящий момент следствию известно, что в 2016 году Комиссия по ценным бумагам и биржам США стала жертвой кибератаки.

Проникших в системы ведомства хакеров интересовала внутренняя информация, хранящаяся в файловой системе EDGAR.

«В период между февралём 2016 года и мартом 2017-го Артём Вячеславович Радченко нанял себе в помощники Александра Витальевича Ерёменко. Также есть информация, что в кибермошеннических операциях принимали участие и другие хакеры, желавшие обогатиться нечестным путём», — пишет Госдеп.

«Ерёменко удалось проникнуть в сеть Комиссии по ценным бумагам и биржам США и извлечь важные данные, касающиеся доходов акционерных компаний».

В январе 2019 года власти США обвинили двух граждан Украины в преднамеренном взломе американского ведомства. Всего дело насчитывает 16 предъявленных обвинений.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы AV Killer используют драйвер Avast для отключения защитного софта

В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.

В этих атаках участвует один из вариантов вредоносной программы AV Killer. Последняя содержит жёстко запрограммированный список из 142 имён антивирусных процессов.

Поскольку упомянутый драйвер Avast работает на уровне ядра, злоумышленники получают доступ к критически важным компонентам операционной системы. Например, что при желании вредонос может завершать практически любые процессы.

Как отмечают обратившие внимание на атаки AV Killer специалисты компании Trellix, операторы зловреда задействуют хорошо известную технику BYOVD (Bring Your Own Vulnerable Driver — приноси собственный уязвимый драйвер).

Попав в систему, файл AV Killer с именем kill-floor.exe устанавливает заранее уязвимый драйвер уровня ядра — ntfs.bin (помещается в директорию пользователя по умолчанию).

После этого вредоносная программа создаёт службу aswArPot.sys с помощью Service Control (sc.exe) и регистрирует сам драйвер.

 

Как мы уже отмечали, у AV Killer есть жёстко заданный в коде список из 142 процессов, который сверяется со снепшотом активных процессов. Согласно отчёту Trellix этот список выглядит так:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru