Архив

Организованная преступность готовит своих хакеров

Организованные преступные группировки используют «тактику КГБ» для привлечения в свои ряды студентов с хорошими знаниями компьютерных технологий, сообщает Reuters со ссылкой на исследование компании McAfee. Преступники ищут будущих агентов в университетах, компьютерных клубах и онлайн-форумах.

Некоторые преступные группы обращают внимание и на успевающих студентов других специальностей, оплачивают их компьютерное образование и также внедряют в бизнес-структуры в качестве скрытых информаторов или «кротов». По данным McAfee, студенты пишут компьютерные вирусы, крадут персональные данные и отмывают деньги в преступной сфере с многомиллиардным оборотом, превышающим оборот от торговли наркотиками.

«Хотя преступные организации могут совершать киберпреступления с использованием менее квалифицированных людей, они имеют фонды для оплаты деятельности людей, которые сделают это для них», — говорится в отчете. Специалисты McAfee указали, что их исследование частично базируется на разведданных ФБР и европейских спецслужб.

В Восточной Европе некоторые молодые люди начинают работать с преступными организациями из-за высокого уровня безработицы и низкого уровня зарплат. «Многие из киберпрестуников рассматривают интернет как средство получения работы. В условиях безработицы они могут использовать свои технические навыки, чтобы накормить семью», — отмечают авторы доклада. Все чаще хакеров нанимают для сбора данных о бизнесе компаний. «Корпоративный шпионаж — большой бизнес», — считают в McAfee.

Организованная преступность готовит своих хакеров

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике