Архив новостей

ФБР: американские капиталы стекаются к русско-китайской границе

Центр приема жалоб в отношении киберпреступлений (Internet Crime Complaint Centre, IC3), работающий под эгидой ФБР, опубликовал [PDF 439 Кб] предупреждение об участившихся случаях нелегальной перекачки денег со счетов американских компаний в Китай.

За последний месяц ФБР зафиксировало два десятка таких инцидентов, общая сумма потерь по которым составляет 11 млн. долларов. Во всех случаях имела место кража банковских реквизитов с помощью вредоносной программы, далее следовала попытка перевода денег с взломанного счета в один из нью-йоркских банков, а оттуда ― на счет китайской торговой компании. Суммы, единовременно выводимые на счета американских «дропов», как правило, не превышали 200 тыс. долларов, зарубежные переводы нередко превышали 900 тысяч. После каждой успешной операции счет получателя исправно опустошался.

По данным ФБР, все жертвы целевых атак представляют малый и средний бизнес США либо государственные институты, использующие услуги местных банков и кредитных союзов. Из зловредов, которыми пользуются злоумышленники, удалось с уверенностью определить лишь ZeuS. Кто стоит за всеми этими ограблениями, не известно; зарубежные адресаты несанкционированных переводов зарегистрированы как легальные бизнес-структуры в разных городах китайской провинции Хэйлунцзян, расположенной вдоль берегов Амура и Уссури.

ФБР: американские капиталы стекаются к русско-китайской границе

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике