Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB совместно с Европолом и полицией Великобритании провели операцию Carding Action 2020, направленную на борьбу с подпольным рынком продаж данных краденных банковских карт. Используя собственные инновационные технологии для исследования киберугроз и охоты за атакующими, Group-IB собрала, проанализировала и передала в правоохранительные органы информацию о 90 000 скомпрометированных банковских картах клиентов европейских банков.

В результате оперативных действий предотвращенный ущерб финансовых учреждений Европы оценивается в €40 млн. Подробности спецоперации Carding Action 2020 раскрыл сегодня на конференции CyberCrimeCon 2020 представитель структурного подразделения Европола — Европейского центра по борьбе с киберпреступностью (EC3) — Тобиас Вилох. Сама операция длилась три месяца и в ней, кроме Европола, приняли участие полицейские Италии, Венгрии, Великобритании, в частности отдел по борьбе с платежными преступлениям службы столичной полиции Лондона и полиция Сити.

Group-IB, единственная частная компания в сфере кибербезопасности, участвовавшая в операции, предоставила европейским правоохранительным органам информацию о 90 000 банковских картах, скомпрометированных с помощью фишинговых веб-сайтов, банковских троянов под ПК, Android, а также JS-снифферов, которые злоумышленники внедряют на сайт интернет-магазинов для перехвата вводимых пользователем данных — номеров банковских карт, имен, адресов, логинов, паролей и др. Весь этот огромный массив разрозненной информации, был тщательно собран из закрытых источников хакерского андеграунда — кардшопов, форумов, ботнетов, JS-снифферов, и проанализирован системой для исследования киберугроз и охоты за атакующими Group-IB Threat Intelligence & Attribution. Чтобы предотвратить незаконное использование украденных данных, сотрудники Европола в режиме реального времени координировали обмен информацией между правоохранительными органами Италии, Венгрии, Великобритании, банками и ведущими платежными системами. В результате операции Carding Action 2020 европейским финансовым учреждениям, по данным Европола, удалось предотвратить потенциальные убытки на сумму около €40 млн.

«Киберпреступность подстерегает нас на каждом шагу, начиная от оплаты покупок в супермаркете и перевода денег друзьям до использования онлайн-средств связи или IoT-вещей, — предостерегает Эдвардас Шилерис, глава Европейского центра киберпреступности Европола (EC3). — Ситуация требует решительного ответа не только со стороны правоохранительных органов, но и со стороны частных компаний — экспертов по кибербезопасности. Операция Carding Action 2020, позволившая предотвратить убытки финансовому сектору на сумму €40 млн, доказывает, что обмен информацией между частными экспертами и правоохранительными органами является ключевым фактором в борьбе с растущими угрозами кардинга и кражами данных банковских карт граждан ЕС».

«Киберпреступность не знает границ, именно поэтому важно объединять усилия по защите киберпространства, — отмечает Николас Палмер, директор по развитию международного бизнеса Group-IB. — Мы считаем, что положить конец киберпреступности можно только благодаря тесному сотрудничеству между частными экспертами и правоохранительными органами. Операция Carding Action, проводимая при поддержке Европола, является прекрасным примером таких скоординированных действий. Именно слаженная командная работа позволила нам так быстро и эффективно помочь гражданам Европы и других стран».

Согласно отчету Group-IB Hi Tech Crime Trends 2020-2021, объем рынка кардинга вырос на 116% с $880 млн. до $1,9 млрд. Высокие темпы роста характерны как для текcтовых данных (номер, дата истечения, имя держателя, адрес, CVV) и дампов (содержимое магнитных полос карт). Количество предлагаемых к продаже текстовых данных выросло на 133% — с 12,5 до 28,3 млн карт, а дампов на 55% —с 41 млн до 63,7 млн. Средняя цена за текстовые данные банковской карты — $12, дампы — $17. Максимальная цена за текст – 150$, за дамп – 500$.

Эксперты Group-IB предупреждают, что угроза кражи данных банковских карт наиболее актуальна не только для финансового сектора, но и для классического ритейла, имеющего онлайн-канал продаж, для eCommerce-компаний, продающих продукты и услуги через интернет.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru