Полиция Испании задержала украинца за создание и распространение scareware

Полиция Испании задержала украинца за создание и распространение scareware

Полиция Испании задержала украинца за создание и распространение scareware

Национальная полиция Испании задержала гражданина Украины, который находился в международном розыске. Правоохранители считают, что арестованный принимал участие в кампании по распространению так называемого scareware — класса вредоносных программ, манипулирующих жертвой через страх.

По данным обвинения, кибероперация длилась с 2006 по 2011 год и привела к заражению сотен тысяч компьютеров. Попавший на устройства вредонос выводил всплывающие окна, пугающие пользователей заражением.

Чтобы избавиться от вредоносной программы, жертва должна была заплатить 129 долларов за фейковый антивирус. Правоохранители отметили впечатляющий масштаб этой кампании, которая привела к потерям на сумму более 70 миллионов долларов.

Подозреваемый гражданин Украины был задержан в международном аэропорту Барселона — Эль-Прат имени Жозепа Таррадельяса.

«Операцию правоохранительных органов поддержали на международном уровне ФБР и Интерпол», — гласит пресс-релиз Национальной полиции Испании.

«Задержали мужчину, которые более десяти лет скрывался от правоохранителей. Подозревается в создании и распространении вредоносной программы класса scareware», — также анонсировали полицейские в Twitter.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На VirusTotal для пробы загрузили UEFI-буткит, заточенный под Linux

В ходе просмотра ноябрьских загрузок на VirusTotal эксперты ESET обнаружили неизвестное UEFI-приложение. Анализ показал, что это буткит, ориентированный на Linux, а точнее, на некоторые версии Ubuntu.

Файл bootkit.efi (30/72 по состоянию на 27 ноября) содержит множество артефактов, указывающих на пробу пера. Свидетельств использования в атаках Bootkitty, как нарек его создатель, не найдено.

Вредонос подписан самопальным сертификатом, из-за этого его запуск в системах с включенным режимом UEFI Secure Boot невозможен без предварительной установки сертификата, контролируемого автором атаки.

Основными задачами Bootkitty являются обеспечение обхода проверок целостности системы (через перехват функций и патчинг GRUB), а также загрузка файлов ELF (каких именно, установить не удалось) с помощью демона init.

 

Тот же пользователь загрузил на VirusTotal неподписанный модуль ядра, который аналитики нарекли BCDropper. Этот компонент отвечает за развертывание ELF-бинарника, который загружает еще один модуль ядра после запуска системы.

В строках кода BCDropper было обнаружено имя BlackCat — так себя именует создатель Bootkitty. Признаков его связи с кибергруппой, стоящей за шифровальщиком ALPHV/BlackCat, не обнаружено.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru