Вредоносная версия Tor похищает криптовалюту у пользователей рынков даркнета

Злоумышленники рекламируют вредоносный вариант Tor как «русскоязычную версию» браузера.
Вредоносная версия браузера Tor похищает криптовалюту у пользователей рынков даркнета и отслеживает посещаемые ими web-сайты. Еще в 2017 году злоумышленники зарегистрировали три криптовалютных кошелька, куда были переведены $40 тыс. в биткойнах.
Как сообщают специалисты ESET, злоумышленники рекламируют вредоносный вариант Tor на сайте Pastebin как «русскоязычную версию» браузера. Причем рекламные публикации оптимизированы таким образом, чтобы держались вверху поисковой выдачи по таким запросам, как наркотики, криптовалюта, обход блокировок и российские политики. Потенциальных жертв злоумышленники «подкупают» тем, что рекламируемая версия браузера якобы позволяет обходить CAPTCHA.
Еще один способ распространения вредоноса – спам-рассылка. Под видом «официальной русской версии» вредонос загружается с доменов tor-browser[.]org и torproect[.]org, зарегистрированных в 2014 году. Дизайн сайтов скопирован с настоящего сайта Tor Project. Когда пользователь попадает на эти сайты, независимо от используемой версии Tor, на экране отображается уведомление, будто браузер устарел и требует обновления.
Если пользователь решает «обновить» свой браузер, на его систему загружается скрипт, способный модифицировать страницу. В частности, он похищает контент в формах, скрывает оригинальный контент, показывает поддельные сообщения и добавляет другой контент. Это позволяет вредоносу в режиме реального времени подменять криптовалютный кошелек, на который отправляется криптовалюта. Кроме того, скрипт способен похищать данные кошельков Qiwi.
Когда жертва кладет на свой счет криптовалюту, скрипт меняет адрес ее кошелька на адрес, принадлежащий злоумышленникам. Поскольку криптовалютные адреса представляют собой длинную строку случайных символов, пользователи зачастую не замечают подмену.

Источник: https://www.securitylab.ru/news/501867.php

Украинца оштрафовали за продажу учетных данных 386 аккаунтов в Steam

Обвиняемого приговорили к штрафу в размере 8,5 тыс. грн.
Залещицкий районный суд Тернопольской области (Украина) приговорил к штрафу в размере 8,5 тыс. грн. (примерно 22 тыс. рублей) кладовщика магазина, продавшего учетные данные 386 для входа в аккаунты online-сервиса цифрового распространения компьютерных игр Steam. Злоумышленнику предъявлены обвинения по ст. 361-2 ч.1 УК Украины (несанкционированный сбыт информации с ограниченным доступом, хранящейся в автоматизированных системах, компьютерных сетях, созданной и защищенной в соответствии с действующим законодательством).
Как сообщается в приговоре, в период с 29 марта 2018 года по 10 июня того же года обвиняемый продал неизвестным лицам логины и пароли 386 учетных записей в Steam, заработав на этом 53 944 рубля, которые поступали на электронный кошелек QIWI.
В августе нынешнего года обвиняемый заключил сделку со следствием и признал свою вину. Он также обязался добровольно возместить затраты на услуги экспертов в сумме 5024 грн. (примерно 13 тыс. рублей).
Следствию не удалось найти пострадавших или узнать, каким образом в распоряжении обвиняемого оказались учетные данные.

Источник: https://www.securitylab.ru/news/502395.php

Сотрудники Львовской ж/д незаконно майнили криптовалюту

Сумма убытков от работы криптофермы по предварительным подсчетам составила 1 млн грн (2,64 млн руб.).
Сотрудники львовского филиала государственной железнодорожной компании «Укрзалізниця» обустроили на рабочем месте незаконную ферму для майнинга криптовалюты. Как сообщает «Центр транспортных стратегий», ферма была обнаружена сотрудниками Департамента безопасности госкомпании «Укрзалізниця» совместно с представителями правоохранительных органов.
Во время осмотра помещения, где размещалась ферма, было выявлено более 100 единиц компьютерного оборудования, осуществлявших майнинг биткойнов и подключенных к электросети госкомпании «Укрзалізниця». По предварительным подсчетам сумма убытков составила 1 млн грн (порядка 2,64 млн руб.) с начала года.
По результатам проверки возбуждено уголовное производство. Материалы по данному делу направлены в Тернопольское отделение полиции ГУ НПУ в Тернопольской области.
Напомним, за последние полгода участились случаи обнаружения незаконных криптоферм на Северном Кавказе. В мае-июле были ликвидированы криптофермы в Дагестане, чьи владельцы похищали электроэнергию. В сентябре правоохранители закрыли криптовалютную ферму в Ингушетии, состоящую из полутора тысяч видеокарт. Данный случай является самым крупным хищением за последнее время – злоумышленники похитили электроэнергии на 130 млн руб.

Источник: https://www.securitylab.ru/news/502655.php

Франция разыскивает в Украине разработчиков вымогательского ПО LockerGoga

Один из подозреваемых, предположительно, также является разработчиком вредоноса «uAdmin».
Правоохранительные органы Франции ищут в Украине киберпреступников, применявших вымогательское ПО LockerGoga для атак на более чем 1200 промышленных предприятий по всему миру. По словам французской полиции, некоторые IP-адреса электронной почты относятся к Украине.
LockerGoga представляет собой опасное вымогательское ПО, которое преступники использовали в ряде целевых атак, направленных на крупные предприятия. В частности, от вредоноса пострадали международная компания-разработчик ПО Altran, норвежский производитель алюминия Norsk Hydro , а также американские химические компании Hexion и Momentive , причем последняя была вынуждена закупить новые компьютеры на замену инфицированным ПК.
«Основанием для внесения сведений в Единый реестр досудебных расследований является сообщение в Генеральную прокуратуру Украины компетентных органов Французской Республики по фактам кибератак на протяжении ноября 2018 – июня 2019 на более чем 1200 объектов в разных странах с использованием «программ-вымогателей» «LOCKER GOGA». Компания ALTRAN подверглась кибератаке в виде вредоноса «ransomware», то есть данные компании были заблокированы и у нее требовали уплатить выкуп в размере 500 биткойнов (примерно 1,5 млн евро) в обмен на шифровальный ключ», — сообщается в материалах дела.
С помощью предоставленной информации об электронной почте и IP-адресах сотрудники Департамента киберполиции Национальной полиции Украины установили четырех подозреваемых. По версии следствия, один из них, предположительно, является разработчиком и распространителем вредоноса «uAdmin».
На данный момент следствие продолжается и сотрудники правоохранительных органов запросили у суда разрешение на доступ к телекоммуникационным данным, которыми могут пользоваться злоумышленники.

Источник: https://www.securitylab.ru/news/503529.php

Компания GK8 заплатит $250 тыс. взломавшему ее биткойн-кошелек

На поиск уязвимостей исследователям будет отведено 24 часа (3-4 февраля).
Разработчики холодного криптовалютного кошелька GK8 запустили краткосрочную программу bug bounty. Обнаружившему уязвимость в кошельке они готовы заплатить $250 тыс., но при условии, что на поиск уязвимости уйдет не более 24 часов.
В настоящее время на сайте GK8 открыта регистрация участников, желающих испытать удачу во взломе кошелька, а 3 февраля будет запущен таймер и начнется обратный отсчет. На поиск уязвимостей исследователям будет отведено время с 9:00 по стандартному восточному времени (17:00 по Москве) 3 февраля до 9:00 (17:00 по Москве) 4 февраля.
«В самом кошельке содержатся биткойны на сумму $125 тыс. Тот, кто первым взломает кошелек и предоставит удовлетворительное объяснение как он или она это сделал, может получить главный приз – $250 тыс.», – сообщается на сайте GK8.
Сами разработчики убеждены, что взломать их кошелек невозможно, поскольку для управления активами подключение к Сети не требуется.

Источник: https://www.securitylab.ru/news/504527.php