CryptoShuffler - самый успешный зловред, похищающий криптовалюту

CryptoShuffler - самый успешный зловред, похищающий криптовалюту

CryptoShuffler - самый успешный зловред, похищающий криптовалюту

Операторы вредоноса, идентифицированного как CryptoShuffler, заработали в биткойнах около 150 000 долларов, используя чрезвычайно простую схему.

Злоумышленники заражают пользователей трояном, который занимается только тем, что отслеживает буфер обмена пользователя и подменяет любую строку, напоминающую адрес биткойн-кошелька, адресом злоумышленника.

В момент, когда пользователь будет осуществлять платеж и скопирует идентификатор кошелька в поле платежа, мошенники получат деньги.

CryptoShuffler уже больше года участвует в атаках, достигших своего пика в конце 2016 года. Лаборатория Касперского обнаружила новую кампанию в июне этого года.

«Описанный зловред является прекрасным примером рационального подхода – схема его работы проста и эффективна: нет доступа к пулам, нет взаимодействия с сетью и нет подозрительной загрузки процессора», - утверждает Сергей Юнаковский, аналитик Лаборатории Касперского.

В биткойн-кошелеке CryptoShuffler в настоящее время находится 23,21 биткойна, что эквивалентно более 150 000 долларов США.

Помимо биткойнов, мошенники также пытались заполучить и другую криптовалюту: Dogecoin, Litecoin, Dash, Ethereum, Monero и Zcash. Их кошелек также содержит приличные суммы и в этих валютах.

Получается, что CryptoShuffler на сегодняшний день является одним из самых успешных семейств вредоносных программ, нацеленных на получение криптовалюты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инфостилер Banshee использует шифрование Apple XProtect в атаках на macOS

На протяжении двух месяцев новой версии инфостилера Banshee удавалось незаметно атаковать пользователей macOS. Уходить от детектирования вредоносу помогало шифрование строки через Apple XProtect.

Banshee впервые был замечен в августе 2024 года. Тогда специалисты отмечали, что зловред разработан специально для атак на пользователей macOS. На соответствующих форумах Banshee предлагали по подписке — $3000 в месяц.

В конце ноября исходные коды Banshee слили на GitHub, после чего созданный на основе трояна сервис (MaaS, Malware-as-a-Service) закрылся.

Основная функциональность трояна сводится к краже данных из браузеров, криптокошельков и многих браузерных плагинов. На тот момент разработчики обеспечили Banshee лишь базовой защитой: троян умел вычислять виртуальную среду и отладчики.

Теперь же специалисты Check Point сообщают о новых функциональных возможностях вредоноса. Последние по времени версии Banshee задействуют шифрование, помогающее ему выглядеть легитимно при краже данных.

Ещё одно нововведение заключается в том, что операторы больше не брезгуют заражением компьютеров русскоговорящих пользователей.

Интересно, что Banshee выбрал именно Apple XProtect — технологию для детектирования вредоносных программ в macOS. XProtect использует набор правил, которые чем-то напоминают антивирусные сигнатуры.

Актуальные образцы Banshee взяли на вооружение алгоритм шифрования строки, который XProtect использует для защиты своих данных. Таким образом, дешефруя строки лишь в процессе выполнения, вредоносу удаётся уходить от стандартных методов статичного детектирования.

Banshee распространяется через репозитории на площадке GitHub, маскируясь при этом под легитимный софт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru