Архив новостей

Опять Bebloh?

В одном из пригородов Лондона слушается уголовное дело о хищении 600 тыс. фунтов стерлингов (около 960 тыс. долларов) со счетов 138 клиентов банка NatWest с использованием необычного троянца.

Четыре молодые женщины и пятеро мужчин, в том числе братья-узбеки Азим и Азамет Рахмановы, обвиняются в преступном сговоре с целью мошенничества, неправомерном использовании компьютерных технологий и отмывании денег.

По данным следствия, участники преступной группировки заражали машины пользователей троянской программой, с помощью которой воровали персональную информацию и денежные средства держателей банковских счетов. Этот зловред подменял стартовую страницу онлайн-сервиса NatWest, демонстрируя уведомление о реорганизации системы безопасности, в связи с которой клиент якобы должен подтвердить свои идентификаторы.

Кроме того, после инсталляции троянец регулярно отслеживал соединение с системой интернет-банкинга, проверял состояние счета и до завершения транзакции перекачивал деньги на подставные счета местных «дропов». Следует заметить, что его поведение в большой степени напоминает действия бот-агента URLZone/Bebloh, появление которого в Сети было зафиксировано экспертами Finjan.

Как показало расследование, украденные денежные средства затем отсылались в Восточную Европу. NatWest удалось предотвратить перевод за границу 140 тыс. фунтов, однако преступники, оставшиеся на свободе, продолжают осаждать клиентуру банка.

Азим Рахманов отрицает свою причастность к мошеннической схеме, остальные свою вину признали. Процесс завершится через пару недель.

Опять Bebloh?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике