Сегодня 05 декабря 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → киберпреступность
Быстрый переход

Обнаружена новая хакерская группировка, нацеленная на российские компании

Специалисты компании Group-IB, работающей в сфере информационной безопасности, с марта этого года фиксируют атаки новой группы вымогателей Shadow, нацеленные на российские организации. Злоумышленники используют вымогательское программное обеспечение и требуют за расшифровку данных от $1 до $2 млн.

 Источник изображения: methodshop / Pixabay

Источник изображения: methodshop / Pixabay

Согласно имеющимся данным, хакеры проникают в IT-инфраструктуру жертв через уязвимые публичные сервисы. После этого они шифруют данные с помощью модифицированного вымогателя LockBit3, собранного на основе появившегося в открытом доступе исходного кода вредоноса. Если жертва отказывается платить выкуп за расшифровку данных, злоумышленники угрожают выложить конфиденциальную информацию в даркнете.

«В ходе расследования инцидента специалистами Group-IB выявлены инструменты, аналогичные использованным в атаках неизвестной группировкой на российские банки в 2018 году», — говорится в заявлении Group-IB.

Представители Shadow утверждают, что основной интерес для них представляют деньги. В сообщении отмечается, что за прошедший год существенно возросла скорость совершения атак на инфраструктуру российских компаний. По оценке специалистов, в настоящее время хакерам требуется на взлом 4-7 дней, тогда как раньше на это могли уходить месяцы. Это объясняется появлением в даркнете простых в использовании вредоносных программ. Также прогнозируется, что техники проведения атак продолжат упрощаться, а интенсивность атак возрастёт.

В России более чем вдвое вырос объём утечек персональных данных

Объём персональных данных россиян, незаконно попавших в интернет в первом квартале 2023 года, превысил 118 млн уникальных записей, что в 2,3 раза больше по сравнению с аналогичным периодом прошлого года. С начала года базы даркнета пополнились данными сервиса «СберСпасибо», сети «Спортмастер» и др. Об этом пишет «Коммерсант» со ссылкой на отчёт сервиса мониторинга даркнета DLBI.

 Источник изображения: methodshop / Pixabay

Источник изображения: methodshop / Pixabay

Специалисты InfoWatch подсчитали, что в первом квартале объём утечек составил более чем 350 млн записей, что в 2,4 раза больше по сравнению с показателем первого квартала прошлого года. В компании также подсчитали, что за минувший год объём утечек составил 667 млн записей, что в 2,67 раза больше показателя 2021 года. По данным Роскомнадзора, в период с января по март 2023 года было зафиксировано 39 инцидентов, связанных с утечками данных. Всё это указывает на сохранение высокой динамики роста объёма похищаемых злоумышленниками данных.

Специалисты DLBI считают, что инциденты первого квартала подтверждают нарастающую опасность IT-аутсорсинга в части кибербезопасности. «Анализ показывает, что компании, передающие обработку данных подрядчикам или доверяющие им управление инфраструктурой, часто оказываются хуже защищены», — сообщили в компании. Также отмечается, что в случае, если хакерам удаётся взломать подрядчика, то они получают доступ к данным всех его клиентов.

По данным источника, в прошлом году начал расти рынок IT-аутсорсинга. Исследование компании «Технологии доверия» показало, что в настоящее время российские предприятия передают на аутсорсинг более 10 % IT-услуг. Среди них аудит IT-инфраструктуры, разворачивание систем защиты, анализ ситуации и поддержка принятия решений при реагировании на инциденты. Рост сегмента IT-аутсорсинга обусловлен дефицитом кадров и нехваткой собственных ресурсов у российского бизнеса.

Спецслужбы ударили по Genesis Market — одному из крупнейших хакерских рынков украденных данных

Федеральное бюро расследований США совместно со спецслужбами ряда других стран провело масштабную операцию под названием Cookie Monster (Коржик из «Улицы Сезам»). Целью правоохранителей стали домены и инфраструктура площадки Genesis Market — одного из самых популярных закрытых онлайн-рынков ботов, украденных данных, файлов cookie и «цифровых отпечатков» браузеров. В результате операции по всему миру прошли десятки обысков и были задержаны более 100 человек.

 Источник изображений: Bleeping Computer

Источник изображений: Bleeping Computer

Эта операция стала серьёзным ударом по миру киберпреступности, поскольку Genesis был одним из основных игроков теневого рынка и предлагал доступ как к потребительским, так и к корпоративным данным. Хотя правоохранители ещё не опубликовали официальные пресс-релизы по итогам проведённой операции, при попытке перейти на один из принадлежащих площадке доменов можно увидеть сообщение, говорящее о том, что он взят под контроль ФБР.

Предполагается, что правоохранителям не удалось арестовать или идентифицировать администраторов Genesis, поскольку ФБР продолжает активно искать контактировавших с ними пользователей. Многие годы администраторам площадки удавалось оставаться в тени, что указывает на их осведомлённость относительно операционной безопасности. Также отмечается, что часть инфраструктуры Genesis, по всей видимости, не попала в руки спецслужб. На это указывает то, что сайт платформы в даркнете продолжал работу даже после блокировки интернет-площадки Genesis.

Тестовая версия площадки Genesis появилась в 2017 году. К 2020 году платформа стала одним из самых популярных хакерских онлайн-рынков, на котором можно было найти не только ботов или украденную информацию, но и инструменты для дальнейшей работы с этими данными. Операторы площадки зарабатывали на том, что сдавали в аренду ботов, предоставляющих доступ к украденным данным и конфиденциальной информации, включая файлы cookie и «цифровые отпечатки» браузеров.

Полная база данных Genesis насчитывала около 1,5 млн ботов, предоставляющих свыше 2 млн идентификационных данных. На момент проведения операции ФБР на продажу были выставлены 460 тыс. ботов. В общей сложности платформа предлагала около 80 млн учётных данных и «цифровых отпечатков». Genesis предоставлял доступ к широкому списку сервисов, включая Gmail, Facebook, Netflix, WordPress, PayPal, Zoom и др. По данным ФБР, купленные на площадки данные использовались в более чем 1 млн киберпреступлений в разных странах мира.

Мошенники стали с помощью ИИ имитировать голоса членов семей своих жертв

В США растёт количество мошенников, выдающих себя за других с помощью ИТ-технологий, которые упростили и удешевили имитацию голоса, помогая убеждать людей, в основном пожилых, что их близкие попали в беду и им срочно требуется финансовая помощь. По данным Федеральной торговой комиссии (FTC), в 2022 году подобные схемы стали вторым по популярности способом вымогательства в США — зарегистрировано 36 000 преступлений, 5 100 из них совершены по телефону, ущерб составил более $11 млн.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Достижения в области искусственного интеллекта добавили новые пугающие возможности, позволяющие злоумышленникам воспроизвести голос с помощью всего лишь аудиосэмпла из нескольких предложений. Множество дешёвых онлайн-инструментов на базе искусственного интеллекта могут преобразовать аудиофайл в копию голоса, позволяя мошеннику заставить его «говорить» то, что он печатает. Преступник выдаёт себя за кого-то, заслуживающего доверия — ребёнка или друга — и убеждает жертву отправить ему деньги. А технология искусственного голоса делает эту уловку более убедительной.

Эксперты говорят, что федеральные регулирующие органы, правоохранители и суды плохо оснащены, чтобы обуздать аферистов. Как правило, практически невозможно идентифицировать преступника, а полиции сложно отследить мошенников, действующих по всему миру. У судов не хватает юридических прецедентов для привлечения компаний, создающих инструменты имитации голоса, к ответственности за их неправомерное использование.

«Это ужасно, — говорит Хани Фарид (Hany Farid), профессор цифровой криминалистики Калифорнийского университета. — Это своего рода идеальный шторм… со всеми ингредиентами, необходимыми для создания хаоса». По словам Фарида, программное обеспечение для генерации голоса с помощью ИИ анализирует и выявляет уникальные признаки голоса, включая возраст, пол и акцент. Для этого достаточно короткого образца аудиозаписи из YouTube, подкаста, рекламного ролика, TikTok, Instagram или Facebook. «Два года, даже год назад, нужно было много аудио, чтобы клонировать голос, — отметил Фарид. — Теперь для этого достаточно 30 секунд звучания».

Аналитик FTC Уилл Максон (Will Maxson), отметил, что отслеживание мошенников крайне затруднено, так как звонок может поступать из любой точки мира, что затрудняет даже определение страны юрисдикции. Нужно проявлять бдительность и разумную осторожность. Если любимый человек говорит вам по телефону, что ему нужны деньги, перезвоните ему сами, помните, что входящий номер тоже может быть подменён.

Правительство США разработало новую стратегию кибербезопасности против «русских хакеров»

Белый дом в четверг объявил о новой стратегии кибербезопасности в рамках последних усилий правительства США по укреплению национальной киберзащиты на фоне неуклонного роста хакерских атак и цифровых преступлений против страны. Стратегия, призванная определять будущую политику, призывает к более жёсткому регулированию существующих практик кибербезопасности в различных отраслях и улучшению сотрудничества между правительством и частным сектором.

 Источник изображения: pexels.com

Источник изображения: pexels.com

Чиновники США ссылаются на серию громких хакерских инцидентов, совершенных отечественными и иностранными субъектами против Соединённых Штатов на фоне конфликта между Россией и Украиной. Во время разговора с журналистами официальный представитель США, который отказался назвать своё имя, сказал, что часть новой стратегии направлена на обуздание «российских хакеров».

Чиновник обвинил Россию в том, что она «служит убежищем для киберпреступников». Также он назвал программы-вымогатели основной проблемой, которой США занимаются сегодня. Атаки программ-вымогателей, в ходе которых киберпреступные группировки захватывают контроль над системами цели и требуют выплаты выкупа, относятся к наиболее распространённым типам кибератак и в последние годы затронули широкий спектр отраслей.

«Система уголовного правосудия не сможет самостоятельно решить эту проблему — нам нужно обратить внимание на другие элементы национальной власти», — добавил он.

Стратегия призывает к созданию коалиций с иностранными партнёрами, «чтобы оказать давление на <..> злоумышленников, чтобы заставить их изменить своё поведение», — сказал другой официальный представитель США, также пожелавший остаться неизвестным. «Я думаю, что за последний год мы добились определённого успеха в поддержании этих коалиций», — добавил чиновник.

Среди прочего, стратегия призывает к улучшению стандартов исправления уязвимостей в компьютерных системах и реализации требования к облачным компаниям проверять личность иностранных клиентов.

Хакеры стали чаще атаковать IT-компании — это позволяет потом атаковать их клиентов

Количество кибератак уменьшилось на 5 % в четвёртом квартале прошлого года по сравнению с предыдущим кварталом. Несмотря на это, количество зафиксированных подобных инцидентов за трёхмесячный отрезок на 15 % больше, чем в четвёртом квартале 2021 года. Об этом пишет «Коммерсантъ» со ссылкой на данные компании Positive Technologies, занимающейся разработкой решений в сфере обеспечения кибербезопасности.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Отмечается, что у злоумышленников возрос интерес к компаниям из IT-сектора. Количество атак на IT-компании за квартал увеличилось на 18 %, причём в 62 % случаев злоумышленники задействовали вредоносное программное обеспечение, такое как программы-шифровальщики, предназначенные для кражи конфиденциальных данных и получения выкупа. В Positive Technologies пояснили, что такие атаки особенно выгодны хакерам, поскольку в случае компрометации IT-компаний злоумышленники могут совершать атаки на их клиентов — пользователей различных продуктов и сервисов.

В сообщении сказано, что хакеры предпочитают атаковать пользователей через мессенджеры и соцсети. В четвёртом квартале прошлого года на пользователей соцсетей было направлено 19 % атак, а мессенджеры и SMS-сообщения использовались в 17 % случаев атак через методы социальной инженерии. «Большинство атак в социальных сетях и мессенджерах направлено на сбор учётных данных и взлом аккаунтов, а скомпрометированные учётные записи используются для дальнейших атак на пользователей», — сказано в сообщении Positive Technologies.

В компании отметили, что четвёртый квартал был заметен несколькими громкими утечками данных. В атаках на организации хакеры в 38 % случаев ориентировались на кражу данных, а в 20 % случаев их интересовали объекты, представляющие коммерческую тайну.

Китайские хакеры летом атаковали российские компании, в том числе из IT-сектора

Сотрудники нескольких российских компаний, в том числе из IT-сектора, получили вредоносные письма в июне 2022 года. Теперь же стало известно, что за атакой с использованием вредоносных писем стояли китайские хакеры из группировки Tonto Team, которая также известна под названиями HeartBeat, Karma Panda, CactusPete и др. Об этом пишет издание Forbes со ссылкой на данные компании Group-IB, работающей в сфере информационной безопасности.

 Источник изображения: Pixabay

Источник изображения: Pixabay

По данным Group-IB, используемая компанией система Managed XDR выдала оповещение о блокировке вредоносных электронных сообщений 20 июня. На тот момент было установлено получение таких писем двумя сотрудниками компаний, но в получателях также значились десятки представителей ведущих IT- и ИБ-компаний. При этом о каких именно компаниях идёт речь, сказано не было. В сообщении говорится, что целью хакеров стали сотрудники «телеком-операторов, разработчиков программного обеспечения, вендоры, один известный поисковик».

Для рассылки вредоносных писем злоумышленники использовали фальшивую почту, которую зарегистрировали в бесплатном сервисе Global Message eXchange. Специалисты Group-IB провели собственное расследование этого инцидента, в ходе которого сумели получить доказательства причастности к атаке хакеров из Tonto Team.

В компании пояснили, что хакеры использовали фишинговые письма для рассылки документов Microsoft Office, созданных с помощью компоновщика вредоносных RTF-эксплойтов Royal Road Weaponizer. Отмечается, что этот инструмент уже давно используют китайские прогосударственные хакеры. Помимо этого, специалисты обнаружили бэкдор Bisonal.DoubleT, созданный членами группировки Tonto Team.

Хакеры ФБР взломали хакеров-вымогателей, помешав получить выкупы на $130 млн

В четверг Федеральное бюро расследований сообщило, что ему удалось тайно взломать серверы и прекратить деятельность банды кибервымогателей под названием Hive, помешав преступникам собрать более 130 миллионов долларов в виде выкупов от более чем 300 жертв.

 Источник изображения: everypixel.com

Источник изображения: everypixel.com

На пресс-конференции генеральный прокурор США Меррик Гарланд (Merrick Garland), директор ФБР Кристофер Рэй (Christopher Wray) и заместитель генерального прокурора США Лиза Монако (Lisa Monaco) заявили, что правительственные хакеры проникли в сеть Hive и установили наблюдение за бандой, тайно похитив цифровые ключи, которые группа использовала для разблокировки организаций-жертв. «Используя законные средства, мы взломали хакеров, — заявила Монако журналистам. — Мы изменили ситуацию с Hive».

Веб-ресурс группы киберпрестуников Hive более не доступен, а прежнее содержимое их сайта заменено объявлением: «Федеральное бюро расследований конфисковало этот сайт в рамках скоординированных действий правоохранительных органов, предпринятых против Hive Ransomware». Серверы Hive также были одновременно атакованы Федеральной уголовной полицией Германии и Национальным отделом по борьбе с преступлениями в сфере высоких технологий Нидерландов.

«Интенсивное сотрудничество между странами и континентами, построенное на взаимном доверии, является ключом к эффективной борьбе с серьёзными киберпреступлениями», — заявил комиссар полиции Германии Удо Фогель (Udo Vogel) в заявлении полиции и прокуроров земли Баден-Вюртемберг, которые помогали в расследовании.

Уничтожение Hive отличается от некоторых других громких дел, связанных с программами-вымогателями, о которых Министерство юстиции США объявило в последние годы, таких как кибератака в 2021 году против Colonial Pipeline Co. Тогда Министерству юстиции удалось изъять около 2,3 миллиона долларов, полученных в виде выкупа в криптовалюте уже после того, как компания заплатила хакерам.

В этот раз изъятий не было, так как следователи вмешались до того, как преступники потребовали выкуп. Тайное расследование и проникновение на сервера преступной группы, начавшееся в июле 2022 года, до последнего момента оставалось незамеченным бандой. Но контактная информация Hive пока недоступна. Также отсутствуют данные о географическом базировании преступной группы.

Hive — одна из множества киберпреступных групп, которые вымогают деньги у международных компаний, шифруя их данные и требуя взамен крупных платежей в криптовалюте. И одна из самых активных. В предупреждении, распространённом в ноябре, ФБР сообщило, что жертвами киберпреступников Hive стали более 1500 компаний по всему миру, заплатившие около 100 миллионов долларов в виде выкупа.

Хотя в среду не было объявлено об арестах, расследование продолжается, а один из чиновников департамента посоветовал журналистам «следить за новостями». Операция ФБР помогла широкому кругу жертв, в том числе школьному округу Техаса. «Бюро предоставило школьному округу ключи дешифрования, что спасло его от выплаты выкупа в размере 5 миллионов долларов», — сказал он. А больнице Луизианы удалось сберечь 3 миллиона долларов.

Эксперт по кибербезопасности Бретт Кэллоу (Brett Callow) из канадской компании Emsisoft утверждает, что Hive несёт ответственность за как минимум 11 инцидентов с участием государственных организаций, школ и медицинских учреждений США в прошлом году. «Hive — одна из самых активных групп, если не самая активная», — говорится в его электронном письме.

Hive предоставляла третьим лицам программы-вымогатели в качестве услуги (Ransomware-As-A-Service — RaaS), получая часть средств, полученных вымогателями в виде выкупа. А поскольку об арестах не сообщалось, хакеры Hive, скорее всего, скоро «либо откроют магазин под другим брендом, либо будут завербованы в другие группы RaaS», — предположил Джим Симпсон (Jim Simpson), директор по исследованию угроз британской фирмы Searchlight Cyber. При этом он отметил, что «игра стоила свеч в любом случае, так как операция нанесла значительный ущерб деятельности Hive».

Хакеры на месяц парализовали правительственные системы целого государства — Вануату

Кибератаки на правительственные информационные системы стали вполне заурядным явлением для всего мира, но недавно выяснилось, что такая активность злоумышленников может парализовать работу IT-инфраструктуры целой страны. Месяц от действий преступников страдало тихоокеанское островное государство Вануату.

 Источник изображения: Sigmund/unsplash.com

Источник изображения: Sigmund/unsplash.com

С начала ноября правительственные IT-структуры Вануату в полном составе «ушли в офлайн» из-за кибератаки. Деталей пока известно немного, и в настоящий момент восстановлено только около 70 % государственных информационных служб. Проблемы с компьютерными системами были замечены в первый день после начала работы нового избранного правительства страны 6 ноября. В результате были отключены все правительственные компьютерные службы.

Представители власти не могли получить доступ к почтовым аккаунтам, граждане не могли продлить сроки действия водительских удостоверений или заплатить налоги, недоступной стала медицинская и любая другая информация экстренных служб. Во многих случаях чиновникам пришлось вернуться к бумагам и ручкам. Правительство признаёт, что выявило «брешь» в системах в начале ноября, но предпочитает не делиться дополнительной информацией. Согласно некоторым источникам, инцидент стал следствием атаки вымогателей. Тем не менее сами власти эту информацию никак не комментируют.

Одной из причин, по которой эксперты говорят о вымогателях, является прецедент в США, произошедший примерно за месяц до происшествия в Вануату. 8 сентября в округе Саффолк штата Нью-Йорк произошла атака кибервымогателей, в результате чего пришлось отключить все информационные системы местных властей, от полиции до социальных служб. Дополнительно хакеры украли персональные данные граждан. Подозревается кибергруппа BlackCat, ранее осуществлявшая атаки в Италии и Флориде (США).

Пока неизвестно, насколько хорошо были защищены системы Вануату, но известно, что в США власти использовали устаревшие компьютерные системы, которые было слишком дорого обновлять.

Такие регионы как Вануату являются идеальными целями для кибератак, поскольку у них отсутствуют ресурсы для обеспечения защиты информационных систем на должном уровне — в сравнении с возможностями крупных правительственных организаций. Поскольку подобных «целей» в мире ещё немало, стоит ожидать новых атак в обозримом будущем.


window-new
Soft
Hard
Тренды 🔥
Редактор персонажа Dragon Age: The Veilguard стал самостоятельным приложением, а в игру добавили знаменитую броню из Dragon Age 2 5 ч.
Сильный ИИ не станет спасением для человечества — придётся ждать сверхинтеллект, считает глава OpenAI 5 ч.
Kingdom Come: Deliverance 2 ушла на золото и не выйдет 11 февраля 2025 года — игру выпустят раньше запланированного 8 ч.
Гладиаторы далёкого будущего на мультиарене: Astrum Entertainment анонсировала футуристический шутер Ncore на Unreal Engine 5 9 ч.
Firaxis показала и рассказала, как Sid Meier’s Civilization VII будет играться на консолях 10 ч.
С Microsoft в Великобритании требуют £1 млрд за завышение расценок для клиентов облачных конкурентов 10 ч.
The Witcher 3: Wild Hunt ворвалась в мир Naraka: Bladepoint — трейлер к старту кроссовера 11 ч.
Вышло обновление Telegram — партнёрские программы, ИИ-поиск стикеров и коллажи 11 ч.
Google запустила ИИ-генератор видео Veo, но вы вряд ли сможете его опробовать 12 ч.
Xiaomi хочет обновлять Android ежемесячно со следующего года, но не готова это пообещать 12 ч.
Новая статья: Система жидкостного охлаждения DeepCool LD360: все совпадения неслучайны 4 ч.
Xreal представила самые передовые AR-очки в мире — они вчетверо быстрее Apple Vision Pro и выглядят как обычные очки 4 ч.
Новая статья: Обзор игрового ноутбука ASUS ROG Zephyrus G16 GA605 (2024): прекрасный снаружи, продуманный внутри 5 ч.
У Intel уже «почти готова» графика Xe3, хотя только вчера вышли первые видеокарты на Xe2 6 ч.
Новым главой NASA станет миллиардер, который побывал в открытом космосе 6 ч.
В Китае разработали материал для мантии-невидимки: он меняет цвет под окружение, не используя электричество 6 ч.
ЕС попытается спасти свой крупнейший проект по выпуску батарей для электромобилей, но уже может быть поздно 8 ч.
Робот Toyota установил рекорд по броскам мяча в баскетбольное кольцо, но до человека ему ещё далеко 10 ч.
Apple выпустит «iPad на ножке» или «HomePod с экраном» позже, чем ожидалось 10 ч.
ИИ обойдётся без Nvidia: Amazon выпустила системы на чипах Trainium2, а через год выйдут Trainium3 11 ч.