Метка: C2 servers

  • Выручка Selectel в 2024 году увеличилась на 29%

    Выручка Selectel в 2024 году увеличилась на 29%

    В 2024 году Selectel заработала 13,2 миллиарда рублей, что на 29% больше, чем в 2023 году. Основной причиной роста стали облачные сервисы, которые принесли 11,4 миллиарда рублей, увеличившись на 32%.
    У компании также увеличилось количество клиентов до 27,8 тысяч, что на 3,8 тысячи больше, чем в 2023 году. Особенно радует, что количество новых клиентов удвоилось за 2024 год.
    Среди новых клиентов Selectel выделяет компанию КАМА, которая разрабатывает российский электромобиль Атом, и девелопера Level Group. Последний смог сэкономить 30% на ИТ-инфраструктуре благодаря миграции в облако Selectel.
    У компании разнообразная клиентская база, включая крупные, средние и маленькие бизнесы. Но больше всего прибыли приносят крупные заказчики — их доля в выручке составляет 48%. 15% выручки приходится на самых крупных клиентов.
    Самые активные отрасли, которые приносят 63% прибыли, — ИТ, розничная торговля и медиа.
    Компания продолжает инвестировать в собственную инфраструктуру и обновление оборудования. В 2024 году она потратила 5,9 миллиарда рублей на это. Около 3,8 миллиарда рублей ушло на серверное оборудование, а 1,9 миллиарда — на развитие дата-центров.
    В течение года Selectel также представила свою серверную операционную систему с преднастроенным программным обеспечением, что помогло упростить работу заказчиков. Они также создали своё серверное оборудование под собственной маркой.
    Компания стала регистратором доменов .RU и .РФ.
    Также они запустили сервис для работы с приложениями на базе 1С для корпоративных пользователей и разработчиков, чтобы улучшить работу с продуктами 1С.

  • Android-троян Mamont продолжает угрожать банковской инфраструктуре

    Android-троян Mamont продолжает угрожать банковской инфраструктуре

    Специалисты компании Солар нашли четыре рабочих сервера Mamont с панелью управления и программой для создания вредоносных приложений для Android. Вероятно, это только часть опасного программного обеспечения, которое используется для кражи банковских данных, и оно все еще активно.

    При изучении вредоносного образца (его обнаружили 20 из 63 антивирусов на 6 марта) были обнаружены действующие командные серверы. Недавно трое предполагаемых разработчиков Mamont были задержаны.

    Полиция сообщила, что в ходе обысков был изъят сервер управления трояном и заблокированы ресурсы, используемые в преступных целях.

    Mamont, который активен в интернете с 2023 года, является одной из основных финансовых угроз для Android по данным Лаборатории Касперского за 2024 год.

    Вредоносное ПО чаще всего распространяется через Telegram, прикидываясь видео, чтобы привлечь внимание адресатов. Троян также может представляться как приложение службы доставки или другое специализированное программное обеспечение. После установки он начинает красть ключи и коды из SMS-сообщений, а также получать обновления до тех пор, пока его командная инфраструктура не будет уничтожена.

  • Фейк-агентство F6 обвиняется в кибератаках на российские компании

    Фейк-агентство F6 обвиняется в кибератаках на российские компании

    Специалисты из отдела Threat Intelligence компании F6 обнаружили связь между кибершпионской кампанией HollowQuill и группой FakeTicketer. Атаки были направлены на российские промышленные компании с использованием поддельного письма от имени Балтийского государственного технического университета «ВОЕНМЕХ».
    Эксперты из Positive Technologies уже в 2024 году обратили внимание на эту кампанию. Дополнительное расследование специалистов F6 показало сходства операций FakeTicketer и HollowQuill. Обе группы нацелены на промышленные компании, государственные учреждения и спортивных чиновников.
    Анализ вредоносных программ и инфраструктуры выявил сходства между дропперами и доменными именами обеих групп. Код дропперов написан на C, а также обнаружены общие признаки в иконках и создании ярлыков. FakeTicketer ранее зарегистрировали домены с одинаковыми данными владельца, что также связывает их с кампанией HollowQuill. Вероятно, группа FakeTicketer стоит за кампанией HollowQuill, но уверенность в этом предположении пока не абсолютная.

  • Android-троян обходит защиту смартфонов с помощью .NET MAUI

    Android-троян обходит защиту смартфонов с помощью .NET MAUI

    Эксперты компании McAfee обнаружили новые способы распространения вредоносных программ для Android, которые используют фреймворк .NET MAUI от Microsoft. Злоумышленники могут скрывать вредоносные приложения под обычные сервисы, обходя защиту антивирусных программ.

    Хотя атаки были замечены в Китае и Индии, ученые McAfee предупреждают, что другие киберпреступники могут быстро начать использовать этот метод.

    .NET MAUI — это фреймворк для создания приложений на C, который был выпущен Microsoft в 2022 году. Он позволяет разрабатывать приложения для мобильных устройств и компьютеров.

    В отличие от обычных Android-приложений на Java или Kotlin, которые компилируются в формат DEX, .NET MAUI сохраняет логику приложения в другом формате, который сложнее обнаружить для антивирусных программ.

    Вредоносные приложения также используют шифрование данных, поэтапное выполнение кода и другие методы, чтобы оставаться незамеченными. McAfee рекомендует быть бдительным и не скачивать подозрительные приложения, особенно под видом популярных сервисов, таких как банки или социальные сети.

  • Ботнет BadBox лишился 500 тыс. зараженных Android

    Ботнет BadBox лишился 500 тыс. зараженных Android

    Несмотря на попытки остановить BadBox, количество его ботов продолжает расти и уже превышает 1 миллион. Повторная замена серверов обезвредила 500 тысяч зараженных Android-устройств, но это не остановило рост ботнета. BadBox состоит из дешевых гаджетов с вирусом, который попадает на них через атаки на цепочку поставок или через вредоносные приложения.
    Такие устройства плохо защищены и используются преступниками для проксирования трафика, накрутки рекламы и взлома аккаунтов. Попытка нейтрализовать BadBox прошлого года удалась на короткое время, но затем ботнет вырос до 192 тысяч зараженных устройств.
    Сейчас BadBox заражает более 1 миллиона устройств в 222 странах, преимущественно в Бразилии, США, Мексике и Аргентине. Бэкдор BadBox 2.0 похож на Vo1d, но ориентирован на ТВ-приставки. Ботнетом управляют четыре кибергруппы, которые занимаются разработкой вредоносных программ и мошенничеством.
    Эксперты смогли заменить сервера BadBox, но это не гарантирует полной защиты. Google удалил приложения, связанные с BadBox, из Play Store, но не может помочь пользователям, не использующим Play Protect и Play Services. Предустановка вредоносных программ на дешевые Android-гаджеты также остается проблемой. Ботоводы могут в любой момент создать новые серверы и усилить защиту, что делает борьбу с ними сложной.

  • Android-троян TgToxic усилился с помощью DGA

    Android-троян TgToxic усилился с помощью DGA

    Разработчики вредоносной программы для Android, известной как TgToxic, усовершенствовали ее способы обхода автоматического анализа и сделали инфраструктуру более устойчивой, используя метод поиска C2-сервера через перебор доменов, созданных с помощью DGA.
    Раньше TgToxic использовал заранее заданный список C2-адресов в своем коде. Позже он начал использовать список из 25 комьюнити-форумов, где злоумышленники создавали профили и публиковали конфигурационные данные в зашифрованном виде.
    Новая версия этого банковского трояна, обнаруженная специалистами Intel 471 в конце прошлого года, использует DGA для поиска адресов C2. Этот метод усложняет выявление и блокировку серверов управления.
    Когда TgToxic находит активный домен, он устанавливает соединение, отправляя HTTPS-запросы на порт 443. Для шифрования используется AES-ECB с паддингом по PKCS5. В ответ вредонос получает инструкцию переключиться на Websocket, указывая номер порта.
    Новая версия программы также обладает множеством функций для определения виртуальной среды. Он проверяет аппаратную платформу и возможности системы, такие как наличие датчиков, Bluetooth и телефонии, чтобы выявить эмуляторы. Наличие QEMU или Genymotion (эмулятор Android) приводит к блокировке вредоносных функций.
    Обновленный список банковских приложений, на которые направлен TgToxic, показывает расширение его интересов за пределы Юго-Восточной Азии на Европу и Латинскую Америку.
    Эта мобильная угроза, известная специалистам по информационной безопасности с 2022 года, распространяется через СМС и сообщения в социальных сетях с вредоносными ссылками. Она часто маскируется под легитимные приложения, такие как банковские клиенты, мессенджеры и приложения для знакомств. Согласно Intel 471, образцы этой программы были замаскированы под Google Chrome.

  • 130000 устройств атакуют сети Microsoft 365

    130000 устройств атакуют сети Microsoft 365

    Компания SecurityScorecard сообщила, что большая сеть ботов, состоящая из более чем 130 000 скомпрометированных устройств, атакует учетные записи Microsoft 365 по всему миру. Злоумышленники используют метод подбора паролей для обхода механизма аутентификации Basic Authentication и получения доступа без многофакторной аутентификации.

    Киберпреступники используют украденные учетные данные для атаки. Они делают неинтерактивные попытки входа с помощью Basic Auth, чтобы обойти систему безопасности.

    Эксперты предупреждают, что компании, которые полагаются только на мониторинг интерактивных входов, остаются уязвимыми. Неинтерактивные входы, особенно используемые для сервисных подключений и устаревших протоколов, часто не требуют многофакторной аутентификации. Хотя Microsoft постепенно отказывается от Basic Auth, некоторые компании все еще используют этот метод, делая их целью для атак.

    Basic Auth используется для перебора учетных записей с утекшими или слабыми паролями. Если пароль подобран успешно, MFA не активируется, что позволяет хакерам получить доступ без дополнительного подтверждения. Это также обходит политики условного доступа, делая атаку незаметной.

    После компрометации учетных данных злоумышленники могут получить доступ к устаревшим сервисам или использовать данные для дальнейших атак. Признаки атаки могут быть обнаружены в логах Entra ID.

    Исследователи предполагают, что ботнет может быть связан с группировками из Китая. Атака усложняется из-за использования большого количества IP-адресов.

    Специалисты рекомендуют компаниям отключить Basic Authentication в Microsoft 365, заблокировать указанные IP-адреса и включить многофакторную аутентификацию. Также необходимо отслеживать подозрительные попытки входа.