ФБР конфисковало 48 доменов для DDoS-атак по найму

ФБР провело масштабную  международную операцию PowerOFF. В результате удалось изъять 48 доменов, используемых для организации DDoS-атак по всему миру. Некоторые из этих сервисов насчитывали огромное количество зарегистрированных клиентов и проведенных атак. К примеру, ipstressor.com мог похвастаться 2 млн зарегистрированных пользователей, половина из которых совершала DDoS-атаки. Сервис провел или пытался провести 30 млн DDoS-атак в период с 2014 по 2022 год. Хотя практически все сайты такого рода требуют от клиента подтвердить, что он не станет использовать их для проведения атак, многие из них открыто рекламируются на хакерских форумах и в даркнете.


Обнаружен стиллер, нацеленный на японских политиков

Согласно отчету ESET, хакеры развернули новый стиллер MirrorStealer вместе с бэкдором LODEINFO, который связывался с C&C-сервером, принадлежащим группе APT10. Ранее LODEINFO уже использовался в атаках против японских политиков и госслужащих. Китайская APT-группа MirrorFace (APT10 и Cicada) 29 июня 2022 года начала рассылать своим целям фишинговые электронные письма, выдавая себя за PR-агентов политической партии получателя, с просьбой разместить прикрепленные видеофайлы в социальных сетях. APT10 использовал LODEINFO для развертывания MirrorStealer ('31558_n.dll') на скомпрометированных системах. MirrorStealer нацелен на учетные данные, хранящиеся в браузерах и почтовых клиентах, включая «Becky!», популярный в Японии почтовый клиент. Это указывает на то, что MirrorStealer мог быть разработан специально для кампаний, ориентированных на Японию. Киберпреступники APT10 были обнаружены потому, что они не удалили все следы своей активности на взломанных компьютерах и оставили текстовый файл MirrorStealer, содержащий собранные учетные данные.


Выявлено более 144 тысяч фишинговых пакетов в NPM, PyPI и NuGet

Эксперты из Checkmarx и Illustria обнаружили кампанию по распространению фишинговых пакетов. По словам специалистов, пакеты загружались с аккаунтов, использующих определенную схему именования, со схожим описанием. Данные аккаунты вели к одному и тому же кластеру из 90 доменов, на которых было размещено более 65 000 фишинговых страниц. На сайтах были фейковые приложения, опросы, промокоды и многое другое. В некоторых случаях там были реферальные ссылки для AliExpress. Больше всего фишинговых пакетов было загружено в NuGet – 136 258, в PyPI – 7 894 пакетов, а в NPM – всего 212. Специалисты, обнаружившие эту кампанию, сообщили NuGet, PyPI и NPM о заражении, поэтому все вредоносные пакеты уже удалены с площадок.