Власти США заполучили румына, помогавшего прятать хостинг банкера Gozi

Власти США заполучили румына, помогавшего прятать хостинг банкера Gozi

Власти США заполучили румына, помогавшего прятать хостинг банкера Gozi

Колумбия передала США Михая Паунеску (Mihai Ionut Paunescu), которого в прошлом году повторно арестовали по просьбе американских властей. На новом месте 37-летнему иностранцу с двойным гражданством, Румынии и Латвии, придется отвечать перед законом: его обвиняют в пособничестве распространению Gozi — Windows-зловреда, поразившего более 1 млн компьютеров по всему миру.

Банковский троян Gozi, он же Ursnif и Papras, объявился в интернете в конце 2006 года. Вредонос имел модульную структуру и воровал данные, перехватывая трафик и на лету подменяя страницы систем онлайн-банкинга.

В США вредоносу, по данным ФБР, удалось проникнуть как минимум на 40 тыс. машин, в том числе на полторы сотни компьютеров НАСА. Совокупный ущерб от деятельности банкера американцы оценили в десятки млн долларов.

Румын Паунеску, по версии следствия, с 2011 года предоставлял киберкриминалу услуги bulletproof-хостинга. Он арендовал серверы и IP-адреса у легитимных провайдеров, а затем сам сдавал их в аренду и мониторил актуальные черные списки. В тех случаях, когда клиент сталкивался с блокировкой, хостер помогал ему перенести данные в другую сеть.

ИТ-инфраструктурой Паунеску, известного в Сети как Virus, охотно пользовались операторы мощных банкеров ZeuS и SpyEye. Его серверы зачастую задействовались для проведения DDoS-атак (в качестве C2) и массовой рассылки спама.

Первый раз предприимчивого румына арестовали на родине — в конце 2012 года, тоже по запросу США. В начале 2013-го в штате Нью-Йорк были оглашены обвинения по делу о распространении Gozi; ответчиками, кроме Паунеску, числились россиянин Никита Кузьмин и гражданин Латвии Денис Чаловский.

Кузьмин, как он сам впоследствии признался, стоял у истоков Gozi-сервиса; его задержали в 2011 году в Калифорнии. Арест Чаловского, которого россиянин нанял для развития своего проекта, состоялся на полтора года позже — в Латвии. Оба подельника были осуждены в 2016 году и получили тюремные сроки, которые к тому времени уже отбыли.

Паунеску повезло больше: румынские власти отпустили его под залог, и он оставался на свободе до второго ареста — в прошлом году, уже в Колумбии. В США против него выдвинуты обвинения во взломе чужих компьютеров, банковском мошенничестве и противоправном использовании проводной связи — все в составе преступной группы. По совокупности румыну грозит до 30 лет лишения свободы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru