single-image

Хакеры запустили масштабную ботнет-атаку на криптокошельки при помощи дешевого вредоносного ПО из России

Каждый год с криптокошельков пользователей исчезают миллионы долларов. Разработчики систем защиты с удивлением обнаружили, что один активный ботнет продается за какие-то смешные 160 долларов.

Эта недорогая программа-троян называется MasterManaBotnet и использует массовые рассылки для отправки фишинговых писем с вложениями, содержащими вредоносный код, криптоинвесторам. Стоит только открыть полученное письмо, как код начинает создавать бэкдоры на компьютере получателя, чтобы опустошить его кошельки, сообщается в отчете по недавнему исследованию, проведенному Prevailion.

«Из того, что нам удалось выяснить, следует, что MasterManaBotnet оказал существенное влияние на организации самых разных направлений деятельности», – рассказал CoinDesk Дэнни Адамитис, руководитель отдела расследований Prevailion.

«По нашим подсчетам ботнет взаимодействовал примерно с 2000 компьютерами в неделю или 72000 за весь 2019 год, если верить полученной нами информации», сказал Адамитис.

В ходе исследования были обнаружены ссылки в коде, которые указывали на то, что на подвергшихся атаке компьютерах могли быть заражены основные форматы файлов Microsoft, включая Word, Excel, PowerPoint и Publisher.

По мнению исследователей, используемые тактики, методы и процедуры (TTPs) указывают на причастность к атакам «Группы Горгона», печально известной хакерской группировки, в течение многих лет незаконно добывавшей данные и совершавшей целый ряд иных киберпреступлений.

«Затраты киберпреступников на проведение атак были ничтожны» — говорится в отчете о результатах исследования. Хакеры нужно было потратить лишь 60 долларов на аренду виртуального частного сервера и 100 долларов на покупку Trojan AZORult на специальных форумах, используемых киберпреступниками и расположенных в России», сообщает Prevailion.

Исследование показало, что более ранние атаки могли обойтись хакерам еще дешевле, поскольку они могли использовать аналогичный троян под названием RevengeRat, который до 15 сентября был бесплатным.

Результаты подобных атак зависят от версии трояна, которой пользуются хакеры.

«Учитывая уровень сложности проведения этой атаки, можно сказать, что кибер-преступники находились в самой выгодной позиции», – говорится в отчете.

Другими словами, хакеры остаются невидимыми, поскольку не пользуются популярными вредоносными программами, такие как Emotet, при этом применяя устаревший троян, который, тем не менее, помогает избежать обнаружения большинством программ безопасности.

Согласно исследованию, атаки происходили вплоть до 24 сентября, и есть основания предполагать, что они могут продолжиться, так как предыдущие публикации данных о них злоумышленников не отпугнули.

«Мы рекомендуем всем криптоинвесторам быть предельно бдительными в вопросах защиты своего персонального компьютера. По возможности следует иметь двухфакторную аутентификацию, например, аппаратный токен», – добавил Адамитис.

Автор – Дэвид Пэн

Оставить комментарий

Your email address will not be published.

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Читайте также