Интернациональная правоохрана обезвредила серверы инфостилера Redline
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Интернациональная правоохрана обезвредила серверы инфостилера Redline

Интернациональная правоохрана обезвредила серверы инфостилера Redline

Полиция Нидерландов произвела захват сетевой инфраструктуры инфостилеров Redline и Meta. В подготовке операции «Magnus» приняли участие правоохранительные органы других европейских стран и Австралии, а также ФБР, Минюст США, Европол и Евроюст.

Блюстители правопорядка также создали сайт, посвященный Operation Magnus, на котором пока опубликованы сообщение о карательной акции и видео с предупреждением операторам зловредов о возможном преследовании в судебном порядке.

 

В видеосюжете сказано, что это «финальный апдейт» для Redline и его итерации Meta, а также что в результате захвата серверов в руках правоохраны оказались данные VIP-клиентов MaaS (Malware-as-a-Service, сервиса предоставления вредоносов за плату).

Таких свидетельств, как учетные данные, IP-адреса, временные метки активности, детали регистрации и т. п., достаточно для выявления распространителей стилеров, и в скором времени можно ожидать череды судебных исков.

Власти Нидерландов также утверждают, что им удалось получить доступ к исходным кодам зловредов, серверам лицензий, REST API, панелям управления и телеграм-ботам, через которые оформлялись подписки (уже удалены).

 

В ответ на запрос BleepingComputer Европол и британское Управление по борьбе с преступностью (NCA) подтвердили легальность проведенной операции. Соответствующие заявления ФБР и американского Минюста, видимо, последуют.

Остается надеяться, что Operation Magnus окажется успешнее международной операции «Chronos», проведенной правоохраной против шифровальщика LockBit, и эффективный стилер канет в Лету, а не воспрянет вновь, как его ближайший конкурент Raccoon.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android-вредонос FakeCall перехватывает исходящие вызовы в банк

Новая версия Android-вредоноса FakeCall перехватывает исходящие вызовы при попытке пользователя дозвониться в банк. Вместо кредитной организации на вызов отвечают киберпреступники.

Авторы FakeCall часто дорабатывают троян, внедряя новые функциональные возможности. В прошлом году, например, FakeCall научился уходить от защитных программ.

Цель вредоноса остаётся неизменной: операторам нужно добраться до конфиденциальной информации и денег жертвы.

Чтобы подцепить пользователя на крючок, троян FakeCall сам предлагает позвонить в кредитную организацию, причём сделать это можно непосредственно из вредоносного приложения, всячески маскирующегося под банковский софт.

Фейковое окно показывает подлинный телефонный номер кредитной организации, однако жертва в итоге дозванивается операторам FakeCall.

Актуальную версию вредоноса проанализировали исследователи из компании Zimperium. Инсталляция FakeCall происходит с помощью соответствующего APK-файла, после чего вредонос устанавливает себя в качестве обработчика голосовых вызовов.

Таком образом, даже если пользователь сам попытается дозвониться до банка, в котором обсуживается его счёт, троян перенаправит этот вызов киберпреступникам.

 

В отчёте Zimperium можно найти соответствующие индикаторы компрометации (IoC). Кроме того, специалисты перечисляют новые команды, которыми обзавелась новая версия FakeCall:

  • возможность устанавливаться в качестве обработчика вызовов;
  • запись в реальном времени активности на дисплее заражённого устройства;
  • снятие скриншотов;
  • разблокировка смартфона и отключение автоблокировки;
  • возможность вытаскивать изображения и миниатюры из хранилища.

FakeCall всё ещё находится в стадии активной доработки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru