Мы собрали наиболее важные новости из мира кибербезопасности за неделю.
Мы собрали наиболее важные новости из мира кибербезопасности за неделю.
12 ноября в США объявили о создании группы Scam Center Strike Force для борьбы с криптомошенничеством из Юго-Восточной Азии. Об этом говорится в пресс-релизе Минюста.
Помимо министерства в проекте участвуют ФБР, Секретная служба и другие ведомства. Strike Force сфокусирована на ключевых лидерах, включая членов китайских группировок, действующих в Камбодже, Лаосе и Мьянме. Американским компаниям предложили присоединиться к блокировкам инфраструктуры, которую используют преступники.
По данным правоохранителей, китайские группировки выходят на американцев через соцсети и SMS, выстраивают доверительные отношения и убеждают вложиться в криптовалюту. После чего жертвы переводят средства на поддельные инвестиционные сайты, размещенные на американских серверах. Затем мошенники быстро отмывают деньги и выводят за пределы США.
Многие «операторы» схем в Юго-Восточной Азии фактически являются жертвами торговцев людьми и работают под контролем вооруженных группировок. В Камбодже и Лаосе доходы от этих схем достигают почти половины ВВП. Потери американцев от таких схем превышают $10 млрд в год согласно Минюсту.
Цифровое рабство в Мьянме: как устроена сеть мошеннических фабрик в странеВ пресс-релизе приводятся результаты работы только что созданной группы:
Правоохранительные органы девяти стран совместно с Европолом и Евроюстом провели очередную фазу операции Endgame, направленную против крупных киберугроз.
С 10 по 14 ноября правоохранители отключили 1025 серверов, связанных с вредоносными кампаниями инфостилера Rhadamanthys, VenomRAT и ботнета Elysium. Они изъяли 20 доменов и провели обыски в Германии, Греции и Нидерландах.
Тор-сайт группировки Rhadamanthys арестован. Источник: Bleeping Computer.
Инфраструктура вредоносного ПО состояла из сотен тысяч инфицированных компьютеров, содержащих несколько миллионов украденных учетных записей. Многие пострадавшие не подозревали об атаке на свои системы.
Поддержку операции оказали частные игроки индустрии, включая Cryptolaemus, Shadowserver, Proofpoint, CrowdStrike, Lumen, Abuse.ch, HaveIBeenPwned и другие.
В рамках этой фазы задержан ключевой подозреваемый, связанный с трояном удаленного доступа VenomRAT. По данным следствия, он имел доступ к более чем 100 000 криптокошельков жертв, потенциальная стоимость активов на которых составляет миллионы евро.
Масштабная утечка данных в китайской компании Knownsec раскрыла инфраструктуру глобальной сети кибершпионажа Пекина, говорится в посте Mrxn’s Blog. Эксперты назвали инцидент одной из самых значимых утечек в истории государственного хакерства.
Более 12 000 конфиденциальных файлов, засветившихся на GitHub, показали, как тесно коммерческие подрядчики вроде Knownsec связаны с разведывательными структурами Китая. Среди клиентов поддерживаемой технологическим гигантом Tencent — госорганы, банки и операторы критически важной инфраструктуры.
Согласно исследователям, утечка содержит описание обширного набора инструментов атаки, включая Remote Access Trojan (RAT) для всех популярных ОС, собирающих переписки, контакты и геолокацию пользователей. Также выявлены аппаратные закладки, вроде модифицированного зарядного устройства «павербанка», способного тайно извлекать данные с подключенных устройств.
Внутренние документы Knownsec указывают на масштабы украденных данных:
Пекин традиционно отказался признавать инцидент, заявив лишь, что «выступает против всех форм кибератак».
Глава компании по разработке ПО XSOC CORP Ричард Блеч в комментарии Resilience Media отметил, что утечка демонстрирует новую доктрину Китая — переход от прямого взлома к ИИ-анализу зашифрованных данных.
«Это когнитивная война — не взлом систем, а обучение моделей, которые понимают системы, даже если данные зашифрованы», — отметил он.
Эксперт предупредил, что подобные ИИ-системы способны прогнозировать действия противника по метаданным и телеметрии, что делает традиционные методы защиты менее эффективными.
ФБР направило судебное предписание канадскому регистратору доменов Tucows с требованием раскрыть личность владельца сервиса веб-архивирования Archive.today и его зеркал, включая Archive.is.
В документе указано, что запрашиваемая информация «относится к федеральному уголовному расследованию, проводимому ФБР», однако детали не раскрываются.
Личность и местоположение владельца Archive.is остаются неизвестными с момента запуска проекта в 2012 году. Предположительно, им может быть житель Праги, скрывающийся под псевдонимом Денис Петров.
Также на ForkLog:
Как, при всех прочих проблемах, самый длительный шатдаун в истории США создал дыру в кибербезопасности федеральных структур, читайте в новом материале ForkLog.
Бодался слон с ослом