Τα τελευταία τέσσερα χρόνια, μια ιταλική εταιρεία λειτουργεί έναν φαινομενικά νόμιμο ιστότοπο και επιχείρηση, προσφέροντας υπηρεσίες προστασίας έναντι της αντίστροφης μηχανικής για εφαρμογές Windows, αλλά έχει διαφημίσει και παράσχει κρυφά την υπηρεσία της σε συμμορίες malware. Η μυστική επιχείρηση της εταιρείας ήρθε στο φως όταν οι ερευνητές ασφαλείας από την Check Point άρχισαν να ψάχνουν το GuLoader [1, 2, 3], ένα νέο στέλεχος malware που έγινε μια από τις πιο ενεργές επιχειρήσεις malware του 2020.
Η Check Point αναφέρει ότι βρήκε αναφορές στον κώδικα GuLoader που αναφέρονται στο CloudEyE Protector, μια υπηρεσία λογισμικού αντι-αντίστροφης μηχανικής που παρέχεται από μια ιταλική εταιρεία με το όνομα CloudEyE. Ωστόσο, ενώ οι υπηρεσίες προστασίας πηγαίου κώδικα είναι νόμιμες και ευρέως χρησιμοποιούμενες, σχεδόν από όλες τις εμπορικές / νόμιμες εφαρμογές, η Check Point δήλωσε ότι συνέδεσε αυτήν την εταιρεία και τους ιδιοκτήτες της με δραστηριότητες σε hacking forums που χρονολογούνται εδώ και χρόνια.Η Check Point συνέδεσε την υπηρεσία δυαδικής προστασίας CloudEyE που διαφημίστηκε στον ιστότοπο securitycode.eu με διαφημίσεις που προωθούσαν μια υπηρεσία κρυπτογράφησης malware με το όνομα DarkEyE, που διαφημίζεται έντονα σε hacking forums από το 2014.
Επιπλέον, η Check Point συνέδεσε επίσης τρία ονόματα χρήστη και email που χρησιμοποιήθηκαν για την προώθηση του DarkEyE με την πραγματική ταυτότητα ενός από τους ιδρυτές του CloudEyE, όπως εμφανίζεται στο website του CloudEyE. Η Check Point αναφέρει ότι εντόπισε αυτές τις τρεις διευθύνσεις email και τα ονόματα χρήστη σε πολλές αναρτήσεις σε hacking forums. Οι δημοσιεύσεις διαφήμιζαν υπηρεσίες malware / δυαδικής κρυπτογράφησης ακόμη και πριν από το DarkEyE και ξεκίνησαν ήδη από το 2011, δείχνοντας πόσο εδραιωμένος και καλά συνδεδεμένος αυτός ο χρήστης ήταν στην κοινότητα του εγκλήματος στον κυβερνοχώρο και του malware. Αυτές οι συνδέσεις προφανώς βοήθησαν τον όμιλο να ξεκινήσει τη νόμιμη επιχείρησή του.
Η Check Point αναφέρει ότι η CloudEyE καυχιέται ότι έχει περισσότερους από 5.000 πελάτες στον ιστότοπό τους. Με βάση το ελάχιστο επιτόκιο των $ 100 / μήνα, η Check Point αναφέρει ότι η ομάδα κέρδισε τουλάχιστον 500.000 $ από την υπηρεσία τους. Ωστόσο, το ποσό θα μπορούσε να είναι πολύ υψηλότερο αν λάβουμε υπόψη ότι ορισμένα μηνιαία προγράμματα μπορούν να φτάσουν τα 750 $ / μήνα και ορισμένοι πελάτες πιθανότατα χρησιμοποίησαν την υπηρεσία πολλούς μήνες.
Όλες οι ενδείξεις επισημαίνουν το γεγονός ότι οι δύο χειριστές της CloudEyE επιχείρησαν να νομιμοποιήσουν την εγκληματική τους λειτουργία κρύβοντάς την πίσω από μια μπροστινή εταιρεία ως έναν τρόπο για να δικαιολογήσουν τα κέρδη τους και να αποφύγουν την υποψία των τοπικών φορολογικών αρχών κατά την εξαργύρωση των τεράστιων κερδών τους. “Οι λειτουργίες CloudEyE μπορεί να φαίνονται νόμιμες, αλλά η υπηρεσία που παρέχεται από το CloudEyE υπήρξε κοινός παρονομαστής σε χιλιάδες επιθέσεις κατά το παρελθόν έτος”, δήλωσε ο Check Point.
https://www.secnews.gr/226675/italiki-malware-hacking-forums/
ΔΙΑΒΑΣΤΕ ΕΠΙΣΗΣ: https://www.secnews.gr/226639/spyware-ameriki-apofasise-periorisei-kataskopeia/
Η Check Point αναφέρει ότι βρήκε αναφορές στον κώδικα GuLoader που αναφέρονται στο CloudEyE Protector, μια υπηρεσία λογισμικού αντι-αντίστροφης μηχανικής που παρέχεται από μια ιταλική εταιρεία με το όνομα CloudEyE. Ωστόσο, ενώ οι υπηρεσίες προστασίας πηγαίου κώδικα είναι νόμιμες και ευρέως χρησιμοποιούμενες, σχεδόν από όλες τις εμπορικές / νόμιμες εφαρμογές, η Check Point δήλωσε ότι συνέδεσε αυτήν την εταιρεία και τους ιδιοκτήτες της με δραστηριότητες σε hacking forums που χρονολογούνται εδώ και χρόνια.Η Check Point συνέδεσε την υπηρεσία δυαδικής προστασίας CloudEyE που διαφημίστηκε στον ιστότοπο securitycode.eu με διαφημίσεις που προωθούσαν μια υπηρεσία κρυπτογράφησης malware με το όνομα DarkEyE, που διαφημίζεται έντονα σε hacking forums από το 2014.
Επιπλέον, η Check Point συνέδεσε επίσης τρία ονόματα χρήστη και email που χρησιμοποιήθηκαν για την προώθηση του DarkEyE με την πραγματική ταυτότητα ενός από τους ιδρυτές του CloudEyE, όπως εμφανίζεται στο website του CloudEyE. Η Check Point αναφέρει ότι εντόπισε αυτές τις τρεις διευθύνσεις email και τα ονόματα χρήστη σε πολλές αναρτήσεις σε hacking forums. Οι δημοσιεύσεις διαφήμιζαν υπηρεσίες malware / δυαδικής κρυπτογράφησης ακόμη και πριν από το DarkEyE και ξεκίνησαν ήδη από το 2011, δείχνοντας πόσο εδραιωμένος και καλά συνδεδεμένος αυτός ο χρήστης ήταν στην κοινότητα του εγκλήματος στον κυβερνοχώρο και του malware. Αυτές οι συνδέσεις προφανώς βοήθησαν τον όμιλο να ξεκινήσει τη νόμιμη επιχείρησή του.
Η Check Point αναφέρει ότι η CloudEyE καυχιέται ότι έχει περισσότερους από 5.000 πελάτες στον ιστότοπό τους. Με βάση το ελάχιστο επιτόκιο των $ 100 / μήνα, η Check Point αναφέρει ότι η ομάδα κέρδισε τουλάχιστον 500.000 $ από την υπηρεσία τους. Ωστόσο, το ποσό θα μπορούσε να είναι πολύ υψηλότερο αν λάβουμε υπόψη ότι ορισμένα μηνιαία προγράμματα μπορούν να φτάσουν τα 750 $ / μήνα και ορισμένοι πελάτες πιθανότατα χρησιμοποίησαν την υπηρεσία πολλούς μήνες.
Όλες οι ενδείξεις επισημαίνουν το γεγονός ότι οι δύο χειριστές της CloudEyE επιχείρησαν να νομιμοποιήσουν την εγκληματική τους λειτουργία κρύβοντάς την πίσω από μια μπροστινή εταιρεία ως έναν τρόπο για να δικαιολογήσουν τα κέρδη τους και να αποφύγουν την υποψία των τοπικών φορολογικών αρχών κατά την εξαργύρωση των τεράστιων κερδών τους. “Οι λειτουργίες CloudEyE μπορεί να φαίνονται νόμιμες, αλλά η υπηρεσία που παρέχεται από το CloudEyE υπήρξε κοινός παρονομαστής σε χιλιάδες επιθέσεις κατά το παρελθόν έτος”, δήλωσε ο Check Point.
https://www.secnews.gr/226675/italiki-malware-hacking-forums/
ΔΙΑΒΑΣΤΕ ΕΠΙΣΗΣ: https://www.secnews.gr/226639/spyware-ameriki-apofasise-periorisei-kataskopeia/
No comments :
Post a Comment