RU EN
Добро пожаловать на SKY-FRAUD.RU, после регистрации , вам будут доступны все разделы форума.
Вернуться   SKY-FRAUD.RU > Проект NETSKY > СМИ о нас > Инструмент для создания ботнета продается как легитимное ПО
 
Adv. info:
Важная информация
Основные домены форума: SKY-FRAUD.RU | S-FRAUD.RU

TOR: bcbm4y7yusdxthg3.onion

XMPP.NAME - Официальный Jabber сервер для участников SKY-FRAUD.RU
СМИ о нас Интересные новости, касающиеся кардинг- и других тематик.
Ежедневное обновление и переводы зарубежных новостей.

UAS section 1
FE051217
Advert 3
Ответ
 
Опции темы Опции просмотра
Старый 29.08.2018, 14:59   #1
SkyNet
Administrator
 
Аватар для SkyNet
 
SkyNet вне форума
Регистрация: 01.01.2013
Адрес: netsky.bz
Сообщений: 9,856
Отправить сообщение для SkyNet с помощью ICQ
Post Инструмент для создания ботнета продается как легитимное ПО

Утилита для удаленного администрирования Remcos и другие разработки компании Breaking Security предоставляют киберпреступнику все необходимые инструменты и инфраструктуру для создания и поддержки ботнета. К такому выводу пришли специалисты Cisco Talos, изучившие возможности приложений, предлагаемых на рынке как легитимное ПО. Эксперты обнаружили следы этих программ в нескольких кибератаках, нацеленных на организации в Турции.

Программу Remcos можно использовать для полного контроля и мониторинга любой версии операционной системы Windows, начиная с XP и заканчивая сборками для серверов. Ее разработчики также предлагают клиентам приложение Octopus Protector, предназначенное для маскировки деятельности вредоносного ПО, а также кейлоггер для перехвата сеанса работы с клавиатурой в зараженной системе. Помимо этого, эксперты обнаружили в списке услуг программу для массовой рассылки спама и службу DynDNS, обеспечивающую связь с командным сервером после атаки.

Исследователи заинтересовались продуктами Breaking Security после того, как обнаружили рассылку Remcos во время нескольких вредоносных кампаний на территории Турции. Злоумышленники отправляли письма, замаскированные под деловую переписку, на адреса организаций производственного и энергетического сектора, а также новостных агентств.

В комплекте с письмом шел файл Word или Excel, который предлагал пользователю разрешить выполнение макросов, чтобы ознакомиться с содержанием документа. Внедренный вредоносный скрипт распаковывал загрузчик, который в свою очередь устанавливал на скомпрометированное устройство Remcos.

Breaking Security продает свои приложения через официальный сайт по цене от €58 до €389. Разработчик пытается выглядеть легитимным и утверждает, что лицензия на ПО запрещает его использование в преступных целях. При этом все данные, позволяющие идентифицировать юридические лица или конкретных людей, имеющих отношение к компании, тщательно скрываются.

Так, например, Breaking Security использует НДС-идентификатор, зарегистрированный в Германии — единственной стране ЕС, которая не раскрывает данных о налоговых агентах. Как сообщают исследователи, информация о владельцах большинства сайтов, ассоциированных с компанией, также закрыта, однако по косвенным признакам эксперты сумели установить личность злоумышленника.

Внимание специалистов привлекли адреса электронной почты и веб-сайта, указанные на одном из рекламных скриншотов программы-кейлоггера. Эксперты определили владельца домена viotto[.]it, а также проанализировали архив старых версий сайта viotto-security[.]net, сохраненный в Интернете.

Оба источника указали на одного и того же человека, проживающего в итальянском городе Бергамо. Экспертам удалось выяснить его контактные данные и найти еще ряд связанных с ним ресурсов.

Как оказалось, предполагаемый автор Remcos продвигает ее не только по легальным каналам от имени Breaking Security, но и среди участников нескольких хакерских форумов. Аналитики обнаружили, что, в отличие от «официальной» позиции разработчика, продавец приложения в дарквебе одобряет его использование в качестве основы для ботнета.

Вредоносные программы для удаленного администрирования нередко выступают в качестве полезной нагрузки при сетевых атаках. На прошлой неделе стало известно о короткой целевой кампании ботнета Necurs. Нападавшие рассылали письма с RAT-трояном FlawedAmmyy в финансовые учреждения. Скрипт — установщик зловреда был встроен в документы Microsoft Publisher и PDF-файлы.

• Source: [Для просмотра данной ссылки нужно зарегистрироваться]
__________________
[Для просмотра данной ссылки нужно зарегистрироваться]
[Для просмотра данной ссылки нужно зарегистрироваться]
[Для просмотра данной ссылки нужно зарегистрироваться]
[[Для просмотра данной ссылки нужно зарегистрироваться] | [Для просмотра данной ссылки нужно зарегистрироваться]]
JABBER: adv.support2@xmpp.name
 
Ответить с цитированием

Advertising \ Реклама
2FORCE.SU - THE BIGGEST CVV SHOP ON THE UNDERGROUND MARKET

HQ DUMPS by Donald Trump
Ссылки для доступа к сервису: TRUMP-DMPS.RU


Sell RDP/Продажа дедиков/RDP SHOP #1
Ссылки для доступа к сервису: UAS-SERVICE.RU \ UAS-SERVICE.SU


HQ DUMPS by Donal Trump
Ссылки для доступа к сервису: TRUMP-DMPS.RU


Sell RDP/Продажа дедиков/RDP SHOP #1
Ссылки для доступа к сервису: UAS-SERVICE.RU \ UAS-SERVICE.SU


HQ DUMPS by Donal Trump
Ссылки для доступа к сервису: TRUMP-DMPS.RU



Ответ
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра
Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Хакеры отказываются от вредоносного ПО в пользу легитимных инструментов DobSsn СМИ о нас 1 16.12.2016 19:52
Рекламное ПО использует сложную технику обфускации для уклонения от обнаружения DobSsn СМИ о нас 0 28.09.2016 19:26
В системах предприятий нефтегазового комплекса Ирана обнаружено вредоносное ПО DobSsn СМИ о нас 0 31.08.2016 11:18
Пользователям Mac OS X угрожает рекламное ПО OSX.Pirrit, способное получить полный контроль над системой Agribaldy СМИ о нас 0 09.04.2016 18:48
Android-троян получает полный доступ к устройству через легитимный root-инструмент SkyNet СМИ о нас 0 10.12.2015 19:33