Инциденты

Золотая лихорадка

Наблюдаемая в последние дни настоящая интернет-истерия вокруг системы виртуальных денег BitCoin привлекает внимание не только тех, кто мечтает заработать, создавая «деньги» из воздуха, но и киберпреступников, как всегда, желающих украсть что-нибудь где-нибудь.

Несколько дней назад коллеги из F-Secure писали об обнаружении примитивного троянца, который крадет с машин пользователей BitCoin их электронные кошельки.

Однако некоторые киберпреступники, похоже, считают, что выгодней красть не кошельки, а вычислительные мощности чужих машин.

Сегодня наши аналитики обнаружили распространяющуюся в российской части интернета новую угрозу – Trojan.NSIS.Miner.a. Этот троянец содержит в себе два компонента – легальный файл bcm.exe – BitCoin Miner(not-a-virus:RiskTool.Win32.BitCoinMiner.a) и вредоносный модуль, который скрыто от пользователя устанавливает bcm, регистрирует его в реестре для автозапуска. После чего зараженный компьютер начинает генерировать бит-койны в пользу создателя троянца.

Разумеется, в коде троянца открытым текстом указан и адрес сервера, на котором находится аккаунт злоумышленника.

Мы решили посмотреть, насколько же «успешен» наш анонимный шахтер ? Что ж, нас ожидал сюрприз.

Your account is using multiple IPs and is a suspected botnet, so we temporarily blocked it. If you think that this is a mistake, please contact us

Не успев начать свой путь к успеху, владелец аккаунта уже вызвал подозрение автоматической системы, и его аккаунт оказался временно заблокирован 🙂

Впрочем, судя по статистике, свой Клондайк он так и не нашел и успел намыть чуть меньше одной монеты.

Мы сообщили владельцам сайта об этой троянской программе и надеемся, что аккаунт будет заблокирован окончательно.

Золотая лихорадка

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.