AxelUncews » 07 дек 2022, 03:42
Киберпреступники запустили новую торговую онлайн-площадку Industrial Spy, на которой будут продаваться данные, украденные в ходе атак на организации. Industrial Spy рекламируют как место, где бизнес может приобрести коммерческую тайну конкурентов и базы данных клиентов.
Организаторы площадки предлагают сэкономить ваше время на достижение ваших собственных целей или целей вашей компании, так как с их информацией вы можете отказаться от сотрудничества с недобросовестным партнером, раскрыть грязные секреты своих конкурентов и врагов и заработать миллионы долларов, используя инсайдерскую информацию.
Также злоумышленники могут использовать новую торговую площадку, чтобы склонить жертв кибератак приобрести свои данные. Если условную организацию не удалось заставить заплатить выкуп, мошенники могут пригрозить продать внутреннюю информацию третьим лицам. На Industrial Spy можно приобрести данные класса «premium», стоимость которых будет достигать миллионы долларов, однако там же можно купить и совсем недорогие сведения в виде отдельных файлов, каждый из которых стоит два доллара. Например, в настоящий момент площадка продаёт внутренние данные одной индийской компании из категории «премиум». Цена — 1,4 млн долларов. За БД придётся заплатить в биткоинах. Дешёвая информация, как уже отмечалось выше, продаётся в виде отдельных файлов, за каждый из которых надо выложить $2.
Команда программистов MalwareHunterTeam наткнулась на упоминание Industrial Spy после анализа вредоносной программы, оставляющей файл README.txt. Именно в этих текстовых файлах рекламировалась торговая площадка. Позже выяснилось, что такие зловреды маскируются под кряки и рекламные программы.
По словам специалиста экспертного центра безопасности компании Positive Technologies Алексея Вишняко, в сети
распространяется новое вредоносное ПО BlueFox, которое угрожает миру взломом учетных записей от различных сервисов.
BlueFox относится к стилерам, типу вредоносов, основной функцией которых является кража логинов и паролей от аккаунтов. Кроме того, обнаруженная программа умеет передавать злоумышленникам данные из браузера жертвы и скриншоты экрана, а также загружать на зараженное устройство дополнительные вредоносные модули. Другой особенностью BlueFox является то, что стилер шифрует свой трафик. Это усложняет его обнаружение в зараженных информационных системах.
«В ближайшие год-два мы ожидаем широкого распространения BlueFox в России и других странах мира и, как следствие, массовые вредоносные кампании с его использованием. Украденные с помощью BlueFox учетные данные могут перепродаваться в дарквебе и использоваться киберпреступниками для взлома компаний», – заявил Вишняков.
Стилер распространяется в основном через теневые форумы. Там за него просят в среднем $350, что, по словам Вишнякова, довольно дешево для киберпреступного рынка. На компьютеры жертв ПО попадает при разных сценариях, включая рассылку электронных писем с зараженными файлами.
Прогноз Вишнякова относительно будущей популярности BlueFox опирается на прецедент с другим похожим вредоносом, появившимся в 2020 году, RedLine. Как и
BlueFox, зловред RedLine быстро обрел популярность ввиду своей низкой стоимости и богатого функционала. Только в апреле 2022 года в более чем 150 странах было зафиксировано около 10 тыс. атак с использованием RedLine.
Начились drive-by-атаки, нацеленные на засев Android-трояна Ermac под видом легитимного софта, эксперты ThreatFabric обнаружили источник вредоносных репаков — теневой сервис Zombinder. Чтобы расширить охват, злоумышленники параллельно распространяют такие же модификации программ для Windows; счет жертвам уже пошел на тысячи. Продвигаемая на подпольных форумах услуга заключается в добавлении к легитимному коду небольшого фрагмента (с обфускацией) для доставки и установки сторонней полезной нагрузки. Исходное приложение при этом сохраняет название и все свои функции, а загруженный вредонос запускается в фоновом режиме. По данным ThreatFabric, даркнет-сервис Zombinder был введен в строй в марте этого года, и популярность его в криминальных кругах растет. Провайдер утверждает, что его бандлы не детектируются при исполнении и способны обойти Google Protect и антивирусы. Исследователи обнаружили несколько вариантов приманок — авторизация в сетях Wi-Fi, стриминг футбольных матчей, Instagram (соцсеть запрещена в России). При запуске такого репака вредоносный загрузчик выводит сообщение о необходимости установить плагин или апдейт. Если пользователь согласится, на смартфон загрузится банковский троян Ermac, умеющий регистрировать клавиатурный ввод, использовать оверлеи, воровать письма из Gmail, коды 2FA и сид-фразы из криптокошельков. Услугами Zombinder пользуются также распространители других Android-банкеров — Sova, Xenomorph (под видом приложения VidMate для скачивания видео и музыки). Лендинг-страницы, отдающие всех этих вредоносов, однотипны. На некоторые добавлена вторая кнопка загрузки — для Windows-систем. Из Windows-зловредов, распространяемых с использованием Zombinder, замечены инфостилеры Erbium и Aurora, а также клипер Laplas. На счету Erbium в рамках данной кампании уже числится 1300 успешных заражений.
[url=https://xakep.ru/2022/04/18/industrial-spy/]Киберпреступники[/url] [url=https://t.me/s/Industrial_Spy]запустили[/url] новую торговую онлайн-площадку Industrial Spy, на которой будут продаваться данные, украденные в ходе атак на организации. Industrial Spy рекламируют как место, где бизнес может приобрести коммерческую тайну конкурентов и базы данных клиентов.
Организаторы площадки предлагают сэкономить ваше время на достижение ваших собственных целей или целей вашей компании, так как с их информацией вы можете отказаться от сотрудничества с недобросовестным партнером, раскрыть грязные секреты своих конкурентов и врагов и заработать миллионы долларов, используя инсайдерскую информацию.
Также злоумышленники могут использовать новую торговую площадку, чтобы склонить жертв кибератак приобрести свои данные. Если условную организацию не удалось заставить заплатить выкуп, мошенники могут пригрозить продать внутреннюю информацию третьим лицам. На Industrial Spy можно приобрести данные класса «premium», стоимость которых будет достигать миллионы долларов, однако там же можно купить и совсем недорогие сведения в виде отдельных файлов, каждый из которых стоит два доллара. Например, в настоящий момент площадка продаёт внутренние данные одной индийской компании из категории «премиум». Цена — 1,4 млн долларов. За БД придётся заплатить в биткоинах. Дешёвая информация, как уже отмечалось выше, продаётся в виде отдельных файлов, за каждый из которых надо выложить $2.
Команда программистов MalwareHunterTeam наткнулась на упоминание Industrial Spy после анализа вредоносной программы, оставляющей файл README.txt. Именно в этих текстовых файлах рекламировалась торговая площадка. Позже выяснилось, что такие зловреды маскируются под кряки и рекламные программы.
По словам специалиста экспертного центра безопасности компании Positive Technologies Алексея Вишняко, в сети [url=https://runews24.ru/internet/09/12/2022/ffb72efbaf86652aaf8024ba9b8e9a9f?utm_source=yxnews&utm_medium=desktop]распространяется[/url] новое вредоносное ПО BlueFox, которое угрожает миру взломом учетных записей от различных сервисов.
BlueFox относится к стилерам, типу вредоносов, основной функцией которых является кража логинов и паролей от аккаунтов. Кроме того, обнаруженная программа умеет передавать злоумышленникам данные из браузера жертвы и скриншоты экрана, а также загружать на зараженное устройство дополнительные вредоносные модули. Другой особенностью BlueFox является то, что стилер шифрует свой трафик. Это усложняет его обнаружение в зараженных информационных системах.
«В ближайшие год-два мы ожидаем широкого распространения BlueFox в России и других странах мира и, как следствие, массовые вредоносные кампании с его использованием. Украденные с помощью BlueFox учетные данные могут перепродаваться в дарквебе и использоваться киберпреступниками для взлома компаний», – заявил Вишняков.
Стилер распространяется в основном через теневые форумы. Там за него просят в среднем $350, что, по словам Вишнякова, довольно дешево для киберпреступного рынка. На компьютеры жертв ПО попадает при разных сценариях, включая рассылку электронных писем с зараженными файлами.
Прогноз Вишнякова относительно будущей популярности BlueFox опирается на прецедент с другим похожим вредоносом, появившимся в 2020 году, RedLine. Как и [url=https://runews24.ru/technology/09/12/2022/c079f6cef449c2e5e606d2da1a033edf?utm_source=yxnews&utm_medium=desktop]BlueFox[/url], зловред RedLine быстро обрел популярность ввиду своей низкой стоимости и богатого функционала. Только в апреле 2022 года в более чем 150 странах было зафиксировано около 10 тыс. атак с использованием RedLine.
Начились drive-by-атаки, нацеленные на засев Android-трояна Ermac под видом легитимного софта, эксперты ThreatFabric обнаружили источник вредоносных репаков — теневой сервис Zombinder. Чтобы расширить охват, злоумышленники параллельно распространяют такие же модификации программ для Windows; счет жертвам уже пошел на тысячи. Продвигаемая на подпольных форумах услуга заключается в добавлении к легитимному коду небольшого фрагмента (с обфускацией) для доставки и установки сторонней полезной нагрузки. Исходное приложение при этом сохраняет название и все свои функции, а загруженный вредонос запускается в фоновом режиме. По данным ThreatFabric, даркнет-сервис Zombinder был введен в строй в марте этого года, и популярность его в криминальных кругах растет. Провайдер утверждает, что его бандлы не детектируются при исполнении и способны обойти Google Protect и антивирусы. Исследователи обнаружили несколько вариантов приманок — авторизация в сетях Wi-Fi, стриминг футбольных матчей, Instagram (соцсеть запрещена в России). При запуске такого репака вредоносный загрузчик выводит сообщение о необходимости установить плагин или апдейт. Если пользователь согласится, на смартфон загрузится банковский троян Ermac, умеющий регистрировать клавиатурный ввод, использовать оверлеи, воровать письма из Gmail, коды 2FA и сид-фразы из криптокошельков. Услугами Zombinder пользуются также распространители других Android-банкеров — Sova, Xenomorph (под видом приложения VidMate для скачивания видео и музыки). Лендинг-страницы, отдающие всех этих вредоносов, однотипны. На некоторые добавлена вторая кнопка загрузки — для Windows-систем. Из Windows-зловредов, распространяемых с использованием Zombinder, замечены инфостилеры Erbium и Aurora, а также клипер Laplas. На счету Erbium в рамках данной кампании уже числится 1300 успешных заражений.