На сайте Минздрава Сахалина был обнаружен майнер Monero

На сайте Минздрава Сахалина был обнаружен майнер Monero

На сайте Минздрава Сахалина был обнаружен майнер Monero

На сайте Минздрава Сахалина был обнаружен скрипт, используемый для добычи криптовалюты Monero за счет процессоров посетителей электронной регистратуры. Согласно сообщению сайта Sakhalin.info, в настоящее время вредоносный скрипт удален, а определить количество пострадавших пользователей пока не представляется возможным.

«На сайт был внедрен JavaScript-файл (либо администратором, либо злоумышленником), который использует ресурсы компьютеров посетителей для добычи криптовалюты. Он работал, только пока у пользователя была открыта вкладка с сайтом, никакого влияния на устройство после отключения от портала не оказывал», — объясняет один из программистов Sakh.com.

Утверждается, что на данный момент проводятся работы, призванные исключить в дальнейшем подобные случаи. Это планируется достичь переходом на новую версию портала и выводу из эксплуатации старого.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инфостилера Poseidon раздают на macOS-компьютеры под видом DeepSeek

Эксперты eSentire обнаружили в интернете ряд фейковых ресурсов, созданных для распространения стилера Poseidon под видом ИИ-приложения DeepSeek. Пользователей заманивают туда через редиректы и вредоносную рекламу.

Фальшивки, по словам исследователей, очень убедительно имитируют сайт разработчика DeepSeek. При клике на кнопку «Start Now» («Начать») отрабатывает редирект на страницу загрузок; выбор версии для macOS подтягивает из другого домена вредоносный файл DMG.

 

При открытии скачанного DMG юзеру отображается окно с инструкцией по установке, а на самом деле по запуску содержимого файла через «Терминал». Дело в том, что вместо обещанного ИИ-инструмента DMG содержит шелл-скрипт, загружающий целевого трояна, и подобная уловка позволяет злоумышленникам протащить его в macOS в обход защиты GateKeeper.

 

Другие поддельные сайты DeepSeek используют с той же целью всплывающие окна в стиле ClickFix:

 

Зловреда Poseidon Stealer продают на хакерских форумах и в Telegram как MaaS (Malware-as-a-Service, как услугу). Троян умеет воровать данные из браузеров (на базе Chromium и Firefox) и папки Telegram; его также интересуют пользовательские файлы на Рабочем столе, в Загрузках, Документах (.txt, .pdf, .doc, .docx, .key, .keys, .wallet) и файл базы данных Keychain.

Чтобы украсть пароль пользователя macOS, стилер выводит диалоговое окно. Примечательно, что ввод подвергается проверке; если пароль некорректен, он запрашивается вновь.

 

Проанализированные образцы Poseidon также умели уклоняться от запуска под отладчиком и в песочнице и использовали построчное шифрование.

Заметим, это далеко не первая вредоносная кампания, сделавшая ставку на популярность DeepSeek. Зафиксированы также случаи использования имени нового ИИ-инструмента с целью фишинга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru