Рынок киберпреступности в Telegram растет
Крупные взломы дарквеб-форумов провоцируют массовый переход злоумышленников в мессенджеры
Positive Technologies проанализировала 1 сообщений о киберпреступности в Telegram-каналах и чатах. Было показано, что большинство сообщений были связаны с компрометацией пользовательских данных, включая покупку и продажу данных. Рекордное количество хакерских постов было зарегистрировано во втором квартале.
Согласно исследованию, количество постов о киберпреступности в Telegram начало отчетливо расти в 2020 году, а в 2021 году активность пользователей в криминальных каналах и группах увеличилась в 3,5 раза. Во втором квартале 2022 года эксперты зафиксировали рекордное количество постов хакерской тематики — более 27 тысяч, что в 2,5 раза больше, чем за тот же квартал прошлого года. Эксперты связывают этот рост с массовым переходом пользователей форумов о киберпреступности в мессенджеры.
Большинство сообщений были связаны с данными пользователей, в том числе с их продажей и другими мошенническими операциями (52%), затем следовали сообщения о сервисах киберпреступности (29%) и распространении вредоносного ПО 3 (15%). Среди типов вредоносных программ наиболее распространены удаленные инструменты (30%) и инфостилеры 4 (16%). Самым популярным средством для кражи информации был RedLine, который фигурировал в исследовании угроз кибербезопасности за первый квартал 2022 года, проведенном Positive Technologies. RedLine упоминается более чем в 18% сообщений, связанных с инфостилерами, при этом много обсуждений его возможностей, продажи и распространения его исходного кода, а также информации, собранной с его помощью.
Другие инфостилеры, обсуждаемые в Telegram, включают Anubis, SpiderMan, Oski Stealer и Loki Stealer. Цены на Infostealer варьируются от 10 до 3500 долларов.Эксперты отмечают, что цена готового вредоносного ПО зависит от типа, его функциональности и времени использования 5 . Инструменты для запутывания вредоносного кода, чтобы избежать обнаружения, могут стоить от 20 до 100 долларов, а ботнет или руководство по созданию ботнетов могут стоить до 750 долларов. Ценовой диапазон майнеров колеблется от 10 долларов за простой инструмент с ограниченными возможностями до 1000 долларов за исходный код майнера с множеством функций, включая обход антивируса и возможность заражать системы без прав администратора.
Обсуждения, касающиеся сервисов обналичивания, в том числе обналичивания криптовалюты, составляют 66% всех сообщений, касающихся криминальных сервисов. DDoS-атаки занимают второе место по популярности с 16%. Около 9% сообщений предлагают хакерские услуги, включая взлом электронной почты и учетных записей социальных сетей, а также взлом веб-сайтов и серверов.
Каждый пятый пост, связанный с DDoS-атаками, является рекламой, предлагающей услуги. Стоимость DDoS-атаки зависит от ее продолжительности: час будет стоить 8 долларов, а неделя — 200 долларов и более. В первом квартале увеличилось количество атак на корпоративные веб-ресурсы, а количество сообщений в Telegram, связанных с DDoS-атаками, увеличилось в четыре раза. Это подтверждает наше предположение о том, что активность злоумышленников в Telegram отражает тенденции кибератак.
Большинство сообщений, связанных со взломом (72%), предлагают взлом аккаунтов социальных сетей и мессенджеров в таких сервисах, как ВКонтакте, Telegram, WhatsApp и Viber. Цены на взлом аккаунта в социальной сети ВКонтакте колеблются от 10 до 50 долларов, тогда как цены на взлом аккаунта Telegram, Viber или WhatsApp начинаются от 350 долларов. Цены на взлом корпоративных аккаунтов намного выше. Хакеры берут 100 долларов за взлом частной учетной записи электронной почты и как минимум в два раза больше за корпоративную учетную запись электронной почты.
Значительную часть всех постов, связанных с компрометацией конфиденциальных данных, составляют посты, содержащие личные данные (43%) или учетные данные (42%): это реклама покупки или продажи личной информации, услуг по подделке документов, обсуждение утечек. Екатерина Семыкина, аналитик по информационной безопасности Positive Technologies, комментарий:
- В финальную выборку вошли более 120 000 сообщений на русском и английском языках, опубликованных в более чем 300 публичных каналах и группах Telegram с начала 2019 года по второй квартал 2022 года включительно. В них обсуждались вредоносные программы, уязвимости и эксплойты, доступ к корпоративным сетям, пользовательские данные. и киберуслуги: взлом ресурсов, обналичивание, распространение вредоносного ПО, спам и DDoS-атаки.
- vBulletin (CVE-2020-17496, CVE-2020-25121), XenForo (CVE-2021-43032), IP-Board (CVE-2021-39)249), MyBB (CVE-2021-27890, CVE-2021-43281).
- Вредоносное ПО — это программное обеспечение, предназначенное для выполнения несанкционированных действий на устройстве, обычно для нанесения вреда его владельцу.
- Вредоносное ПО, предназначенное для кражи информации.
- Вредоносное ПО часто продается по подписке с фиксированным доступом или временем поддержки.
rEvil — Кребс в службе безопасности
28 января 2022 г.
В декабре 2021 года исследователи обнаружили новую программу-вымогатель как услугу под названием ALPHV (также известную как «BlackCat»), которая считается первой профессиональной киберпреступной группой, создавшей и использующей разновидность программы-вымогателя на языке программирования Rust. В этом посте мы рассмотрим некоторые подсказки, оставленные разработчиком, который, по общему мнению, был нанят для кодирования варианта программы-вымогателя.
Маленькие солнечные хлебные крошки Бездельники Новости
@CookieDays ALPHV вымогатель Binrs BlackCat вымогатель BlackMatter Catalin Cimpanu DarkSide DuckerMan duckermanit Flashpoint Джейсон Хилл Пол Робертс RAMP Recorded Future ReversingLabs rEvil Сергей Дак Сергей Кряков Сергей Пенчиков smiseo The Record ToX Varonis YBCat
14 января 2022 г.
Правительство России заявило сегодня об аресте 14 человек, обвиняемых в работе на REvil, особенно агрессивную группу вымогателей, которая вымогала сотни миллионов долларов у организаций-жертв. Федеральная служба безопасности России (ФСБ) заявила, что действия были предприняты в ответ на запрос официальных лиц США, но многие эксперты считают, что репрессии являются частью усилий по снижению напряженности в связи с решением президента России Владимира Путина разместить 100 000 военнослужащих вдоль границы страны. с Украиной.
Бездельники Новостные программы-вымогатели Грядущая буря
Андрей Сергеевич Бессонов Колониальный Трубопровод DarkSide Дмитрий Альперович ФСБ GandCrab Immersive Labs Кевин Брин NotPetya Президент Байден rEvil Роман Геннадьевич Муромский Владимир Путин
8 ноября 2021 г.
Министерство юстиции США заявило сегодня, что арестовало украинца, который развернул программу-вымогатель от имени банды вымогателей REvil, российской группы киберпреступников, которая вымогала сотни миллионов у организаций-жертв. Министерство юстиции также заявило, что оно конфисковало 6,1 миллиона долларов в криптовалюте, отправленной другому филиалу REvil, и что теперь Государственный департамент предлагает до 10 миллионов долларов за информацию, ведущую к аресту любых ключевых лидеров REvil.
Хлебные крошки Ne’er-Do-Well Новости Вымогатели
[email protected] вымогатель rEvil Госдеп США вконтакте [email protected] Полянин Евгений Игоревич
25 октября 2021 г.
Партнерская программа Conti по борьбе с вымогателями недавно изменила свой бизнес-план. Организации, зараженные вредоносным ПО Conti, которые отказываются вести переговоры о выплате выкупа, добавляются в блог Conti, посрамляющий жертв, где могут публиковаться или продаваться конфиденциальные файлы, украденные у жертв.
Другие программы-вымогатели
Программа-вымогатель Conti Digital Shadows Emsisoft Fabian Wosar FIN 12 Ivan Righi rEvil Ryuk
8 июля 2021 г.
На прошлой неделе киберпреступники развернули программы-вымогатели в 1500 организациях, которые обеспечивают ИТ-безопасность и техническую поддержку многих других компаний. Злоумышленники воспользовались уязвимостью в программном обеспечении компании Kaseya из Майами, чьи продукты помогают системным администраторам удаленно управлять большими сетями. Теперь кажется, что портал обслуживания клиентов Kaseya до прошлой недели оставался уязвимым из-за уязвимости безопасности, связанной с утечкой данных, которая впервые была обнаружена в том же программном обеспечении шесть лет назад.
A Little Sunshine взламывает данные программы-вымогателя
Алекс Холден CVE-2015-2862 CVE-2021-30116 Голландский институт раскрытия уязвимостей Фред Воккола Hold Security Kaseya Mandiant Майкл Сандерс вымогатель rEvil Виктор Геверс Витсе Бунстра
7 июня 2021 г.
Министерство юстиции США заявило сегодня, что вернуло биткойны на сумму 2,3 миллиона долларов, которые Colonial Pipeline выплатила вымогателям-вымогателям в прошлом месяце. Средства были отправлены DarkSide, синдикату программ-вымогателей как услуги, который был расформирован после прощального сообщения 14 мая аффилированным лицам о том, что его интернет-серверы и тайник с криптовалютой были конфискованы неизвестными правоохранительными органами.
A Little Sunshine Ne’er-Do-Well News Программа-вымогатель
Colonial Pipeline Программа-вымогатель DarkSide Elliptic Николас Уивер rEvil Sodinokibi Том Робинсон Министерство юстиции США
17 мая 2021 г.
В обсуждении атак программ-вымогателей на прошлой неделе в Твиттере компания KrebsOnSecurity отметила, что практически все штаммы программ-вымогателей имеют встроенную отказоустойчивость, предназначенную для защиты от поставщиков вредоносных программ: они просто не будут устанавливаться на компьютер под управлением Microsoft Windows, на котором уже установлена типы установленных виртуальных клавиатур — например, русская или украинская. Так много читателей задали вопросы в ответ на этот твит, что я подумал, что стоит написать в блоге статью об этом странном трюке киберзащиты.
Средства защиты от программ-вымогателей
Allison Nixon Colonial Pipeline атака программы-вымогателя Cybereason Программа-вымогатель DarkSide ФБР Лэнс Джеймс Microsoft Windows rEvil Sodinokibi twitter Unit221B
14 мая 2021 г.
Партнерская программа по вымогательству DarkSide, ответственная за шестидневное отключение Colonial Pipeline на этой неделе, которое привело к нехватке топлива и скачку цен по всей стране, бежит куда подальше. Преступная группировка объявила, что закрывает магазин после того, как ее серверы были захвачены, и кто-то слил средства со счета, который группа использует для оплаты аффилированных лиц.
Новостной вирус-вымогатель Ne’er-Do-Well
Атака программы-вымогателя Avaddon BitMix Colonial Pipeline Программа-вымогатель DarkSide Intel 471 rEvil XSS
5 апреля 2021 г.
Некоторые из ведущих групп вымогателей используют новую тактику давления, чтобы подтолкнуть больше организаций-жертв к выплате вымогательского требования: напрямую отправлять электронные письма клиентам и партнерам жертвы, предупреждая, что их данные будут просочены в темную сеть, если они не смогут убедить фирму-жертву. заплатить.
Программа-вымогатель Грядущая буря
Bleeping Computer Clop Emsisoft Fabian Wosar Lawrence Abrams Racetrac вымогатель rEvil
28 октября 2020 г.
В марте 2020 года KrebsOnSecurity уведомила шведского гиганта безопасности Gunnebo Group о том, что хакеры проникли в его сеть и продали доступ преступной группировке, которая специализируется на развертывании программ-вымогателей. В августе Gunnebo заявила, что успешно предотвратила атаку программы-вымогателя, но на этой неделе выяснилось, что злоумышленники украли и опубликовали в Интернете десятки тысяч конфиденциальных документов, включая схемы хранилищ клиентских банков и систем наблюдения.