Инциденты

Золотая лихорадка

Наблюдаемая в последние дни настоящая интернет-истерия вокруг системы виртуальных денег BitCoin привлекает внимание не только тех, кто мечтает заработать, создавая «деньги» из воздуха, но и киберпреступников, как всегда, желающих украсть что-нибудь где-нибудь.

Несколько дней назад коллеги из F-Secure писали об обнаружении примитивного троянца, который крадет с машин пользователей BitCoin их электронные кошельки.

Однако некоторые киберпреступники, похоже, считают, что выгодней красть не кошельки, а вычислительные мощности чужих машин.

Сегодня наши аналитики обнаружили распространяющуюся в российской части интернета новую угрозу – Trojan.NSIS.Miner.a. Этот троянец содержит в себе два компонента – легальный файл bcm.exe – BitCoin Miner(not-a-virus:RiskTool.Win32.BitCoinMiner.a) и вредоносный модуль, который скрыто от пользователя устанавливает bcm, регистрирует его в реестре для автозапуска. После чего зараженный компьютер начинает генерировать бит-койны в пользу создателя троянца.

Разумеется, в коде троянца открытым текстом указан и адрес сервера, на котором находится аккаунт злоумышленника.

Мы решили посмотреть, насколько же «успешен» наш анонимный шахтер ? Что ж, нас ожидал сюрприз.

Your account is using multiple IPs and is a suspected botnet, so we temporarily blocked it. If you think that this is a mistake, please contact us

Не успев начать свой путь к успеху, владелец аккаунта уже вызвал подозрение автоматической системы, и его аккаунт оказался временно заблокирован 🙂

Впрочем, судя по статистике, свой Клондайк он так и не нашел и успел намыть чуть меньше одной монеты.

Мы сообщили владельцам сайта об этой троянской программе и надеемся, что аккаунт будет заблокирован окончательно.

Золотая лихорадка

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике