Интернациональная правоохрана обезвредила серверы инфостилера Redline

Интернациональная правоохрана обезвредила серверы инфостилера Redline

Интернациональная правоохрана обезвредила серверы инфостилера Redline

Полиция Нидерландов произвела захват сетевой инфраструктуры инфостилеров Redline и Meta. В подготовке операции «Magnus» приняли участие правоохранительные органы других европейских стран и Австралии, а также ФБР, Минюст США, Европол и Евроюст.

Блюстители правопорядка также создали сайт, посвященный Operation Magnus, на котором пока опубликованы сообщение о карательной акции и видео с предупреждением операторам зловредов о возможном преследовании в судебном порядке.

 

В видеосюжете сказано, что это «финальный апдейт» для Redline и его итерации Meta, а также что в результате захвата серверов в руках правоохраны оказались данные VIP-клиентов MaaS (Malware-as-a-Service, сервиса предоставления вредоносов за плату).

Таких свидетельств, как учетные данные, IP-адреса, временные метки активности, детали регистрации и т. п., достаточно для выявления распространителей стилеров, и в скором времени можно ожидать череды судебных исков.

Власти Нидерландов также утверждают, что им удалось получить доступ к исходным кодам зловредов, серверам лицензий, REST API, панелям управления и телеграм-ботам, через которые оформлялись подписки (уже удалены).

 

В ответ на запрос BleepingComputer Европол и британское Управление по борьбе с преступностью (NCA) подтвердили легальность проведенной операции. Соответствующие заявления ФБР и американского Минюста, видимо, последуют.

Остается надеяться, что Operation Magnus окажется успешнее международной операции «Chronos», проведенной правоохраной против шифровальщика LockBit, и эффективный стилер канет в Лету, а не воспрянет вновь, как его ближайший конкурент Raccoon.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android-трояна CraxsRAT раздают в WhatsApp как софт Минцифры и Банка России

Специалисты F.A.C.C.T фиксируют повышенную активность распространителей CraxsRAT. Летом и осенью было суммарно обнаружено более 140 уникальных образцов многофункционального Android-трояна.

Ссылки на загрузку CraxsRAT публикуются в мессенджерах, в том числе в WhatsApp. При этом вредоноса выдают за апдейт приложений российских Госуслуг, Минздрава, Минцифры, Центробанка, а также телеоператоров Белоруссии.

 

Некоторые семплы именовались «СПИСОК.СВО2024», «Гос.Списки СВО», «списки военнопленных», «spiski». Эксперты расценили такую маскировку как свидетельство намерения использовать CraxsRAT для шпионажа.

Анализ образцов, проведенный в F.A.C.C.T., показал, что Android-зловред обладает всеми необходимыми для этого функциями. Преемник трояна SpyNote не только предоставляет оператору удаленный доступ к зараженному устройству, но также умеет копировать список контактов и журнал звонков, перехватывать СМС и клавиатурный ввод, делать скриншоты, контролировать камеру и микрофон.

Обмен с C2-сервером осуществляется через веб-сокет. Шифрование не используется, подлежащие передаче данные подвергаются сжатию (GZip).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru