Архив новостей

Заграница не помогла

Два жителя Южной Кореи, подозреваемые в краже денежных средств с онлайн-счетов клиентов корейских финансовых организаций, арестованы в Китае.

Как удалось установить, злоумышленники управляли криминальной схемой с единственного компьютера, размещенного на территории Китая. Вначале они рассылали спамовые письма с троянским вложением. При активации троянец загружал на зараженную машину программу, ворующую пароли к онлайн-аккаунтам, в том числе к электронной почте. Завладев чужими идентификаторами, сообщники отыскивали сохраненные в Сети финансовые реквизиты, открывающие доступ к онлайн-счетам. Деньги жертвы перекачивались на подставной счет, а затем изымались.

По оценкам правоохранительных органов, с марта 2008 по июнь 2009 гг. преступная группировка присвоила более 440 млн. южнокорейских вон (около 372 тыс. долларов), обчистив 86 счетов в 32 финансовых организациях. По словам одного из задержанных, их схема работала только благодаря наивности жертв, которые хранили конфиденциальную информацию в интернете, полагаясь на надежность систем аутентификации веб-сервисов.

С конца прошлого года количество жалоб на подобное мошенничество в Корее стало увеличиваться. Однако это первый случай, когда обидчиков удалось арестовать.

Заграница не помогла

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике