Инциденты

Осуждены ботоводы SpyEye

Лондонский суд присяжных назначил тюремные сроки уроженцам стран Балтии, грабившим британцев с помощью банковского троянца. 

Британские киберкопы вышли на след преступной группы с подачи эстонских властей. Эстонцы направили коллегам запрос в отношении жителя Таллинна Ильи Закревского, подозреваемого в использовании SpyEye для кражи идентификаторов к британским счетам. Начав расследование, лондонские сыщики обнаружили на своей территории один C&C сервер Закревского и отследили эстонский IP-адрес, с которого ботовод производил подсчет заражений. На время проведения захвата число ботов, привязанных к британскому центру управления, составляло около 1 тыс. 

Дальнейшее расследование позволило выявить еще одно имя и идентифицировать ряд зарубежных серверов, на которых злоумышленники хранили ворованные реквизиты. Украденные с их помощью деньги шли на расширение бот-владений, оплату личных нужд и прихотей операторов ботнета, а также на покупку товара, который сообщники перепродавали на онлайн-аукционах. Порядка 100 тыс. фунтов стерлингов (157 тыс. долл.) они отмыли через свои сетевые счета. От действий мошенников, помимо британцев, пострадали датчане, голландцы и жители Новой Зеландии.

Эстонец Закревский был арестован в начале 2011 года на территории Дании и впоследствии препровожден в Лондон согласно запросу об экстрадиции. Вслед за ним был задержан Павел Цыганок, уроженец Литвы, проживающий в Англии. Он был взят с поличным ―  во время сеанса связи с командными серверами SpyEye. Отыскать третьего соучастника не составило труда: латыш Алдис Круминьш жил в восточном Йоркшире и помогал ботоводам отмывать краденые деньги через счета, открытые им в разных банках.

Балтийскому трио инкриминировали правонарушения, предусмотренные британским законом о неправомерном использовании компьютерных технологий (Computer Misuse Act) и законом о доходах от преступной деятельности (Proceeds of Crime Act). Свою вину подсудимые признали. Цыганок был осужден на 5 лет, Закревский ― на 4 года, Круминьш на 2.

Осуждены ботоводы SpyEye

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике