Архив новостей

ФБР: американские капиталы стекаются к русско-китайской границе

Центр приема жалоб в отношении киберпреступлений (Internet Crime Complaint Centre, IC3), работающий под эгидой ФБР, опубликовал [PDF 439 Кб] предупреждение об участившихся случаях нелегальной перекачки денег со счетов американских компаний в Китай.

За последний месяц ФБР зафиксировало два десятка таких инцидентов, общая сумма потерь по которым составляет 11 млн. долларов. Во всех случаях имела место кража банковских реквизитов с помощью вредоносной программы, далее следовала попытка перевода денег с взломанного счета в один из нью-йоркских банков, а оттуда ― на счет китайской торговой компании. Суммы, единовременно выводимые на счета американских «дропов», как правило, не превышали 200 тыс. долларов, зарубежные переводы нередко превышали 900 тысяч. После каждой успешной операции счет получателя исправно опустошался.

По данным ФБР, все жертвы целевых атак представляют малый и средний бизнес США либо государственные институты, использующие услуги местных банков и кредитных союзов. Из зловредов, которыми пользуются злоумышленники, удалось с уверенностью определить лишь ZeuS. Кто стоит за всеми этими ограблениями, не известно; зарубежные адресаты несанкционированных переводов зарегистрированы как легальные бизнес-структуры в разных городах китайской провинции Хэйлунцзян, расположенной вдоль берегов Амура и Уссури.

ФБР: американские капиталы стекаются к русско-китайской границе

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике