Cразу после публикации моего предыдущего поста о вредоносных атаках на пользователей Skype знакомая из Венесуэлы прислала мне скриншот своего Skype-клиента с аналогичной (с точки зрения распространения) кампанией, отличающейся, однако, своими целями и происхождением. Вот оригинальный скриншот:
(Перевод с испанского: «это моя любимая фотография с тобой«)
Эта кампания началась 4-го апреля и разворачивалась на наших глазах:
В среднем, количество кликов достаточно высоко – более 2 тысяч в час. Большинство потенциальных жертв живут в Италии, за которой следует Россия, Польша, Коста-Рика, Испания, Германия, Украина и другие страны.
Исходный дроппер загружается с сервера в Индии. Уровень детектирования на VirusTotal невысок. После заражения компьютера дроппер загружает в систему множество других вредоносных программ, причем загрузки осуществляются с сервиса Hotfile.com. В то же время, зловред осуществляет соединение с сервером C2, расположенным в Германии.
IP-адрес командного C2 сервера — 213.165.68.138:9000
Итак, что же делает зловред? Честно говоря, много чего, но самое интересное – то, что он превращает зараженный компьютер в генератор биткойнов. В результате значительно возрастает загрузка процессора, например:
Вышеупомянутый процесс запускается командой ?bitcoin-miner.exe
-a 60 -l no -o http://suppp.cantvenlinea.biz:1942/ -u
XXXXXX0000001@gmail.com -p XXXXXXXX│ (конфиденциальные данные были заменены на XXXXXX). Он использует процессор зараженного компьютера без ведома пользователя, добывая биткойны для киберпреступников.
Как я уже упомянул, кампания проходит достаточно активно. Если вы видите, что ваш компьютер работает, задействуя все ресурсы процессора, это может говорить о заражении.
Исходный дроппер детектируется «Лабораторией Касперского» как Trojan.Win32.Jorik.IRCbot.xkt.
Skype-магеддон ради добычи биткоинов