Поиск
Показаны результаты для тегов 'масштабная'.
Найдено: 2 результата
-
Microsoft сообщила о масштабной вредоносной кампании по распространению майнера криптовалюты. Согласно заявлению компании, операция началась 6 марта нынешнего года. За первые 12 часов специалисты зафиксировали порядка 500 тыс. попыток заражения компьютеров, основная масса атак (73%) пришлась на Россию, значительная активность наблюдалась в Турции (18%) и Украине (4%). В рамках кампании злоумышленники распространяли ряд троянов семейства Dofoil (также известно как Smoke Loader), загружавших на компьютер жертвы программу для майнинга криптовалюты. Проанализированные экспертами образцы использовались для добычи Electroneum, но, судя по всему, майнер может добывать и другую криптовалюту. Для заражения компьютера Dofoi использует технику Process Hollowing (с ее помощью атакующие создают процессы в состоянии ожидания и заменяют образ процесса образом, который хотят скрыть). Чтобы скрыть свое пристутствие на системе, троян вносит изменения в реестр. Он генерирует свою копию в папке Roaming AppData, переименовывает ее в ditereah.exe, а затем создает новый ключ реестра или модифицирует уже существующий таким образом, чтобы он указывал на свежесозданную копию вредоносного ПО. Для связи с управляющим сервером вредонос использует инфраструктуру Namecoin. Namecoin - экспериментальная технология с открытым исходным кодом, позволяющая улучшить децентрализацию, безопасность, защиту от регулирования, конфиденциальность и скорость обработки определенных компонентов инфраструктуры Интернета, таких как DNS и идентификационные данные.
-
- россии
- зафиксирована
-
(и ещё 3 )
C тегом:
-
Исследователи из Trend Micro обнаружили новую кампанию по распространению вредоносного ПО для Android-устройств, похищающего учетные данные пользователей Facebook и агрессивно отображающего рекламу. Вредонос, названный GhostTeam по одной из обнаруженных в коде строк, распространялся через Google Play Store и мог быть загружен сотнями тысяч ничего не подозревавших пользователей. GhostTeam впервые был опубликован в Google Play Store в апреле 2017 года под видом легитимных утилит, улучшителей производительности и загрузчиков видео из соцсетей. В общей сложности исследователи насчитали 53 приложения, распространявших вредонос и загруженных от 100 тыс. до 500 тыс. раз. В настоящее время точно неизвестно, зачем злоумышленникам понадобились учетные данные пользователей Facebook. Однако сфера их применения довольно большая, начиная от распространения дополнительного вредоносного ПО и майнинга криптовалюты и заканчивая распространением ложных новостей. После загрузки на атакуемое устройство GhostTeam проверяет, не оказался ли он на эмуляторе или виртуальной машине. Такая проверка предназначена для того, чтобы усложнить исследователям безопасности изучение кода. Установив, что находится на обычном Android-устройстве, вредонос загружает полезную нагрузку под видом сервисов Google Play Services, запрашивающих проверку приложений. Затем, когда пользователь открывал Google Play Store или Facebook, появлялось уведомление о необходимости установить поддельную версию Google Play Services. Эта версия запрашивала привилегии администратора, и GhostTeam получал контроль над устройством. Когда пользователь в следующий раз открывал Facebook, отображалось уведомление с требованием верифицировать учетную запись. Введенные жертвой пароль и электронный адрес отправлялись прямиком на сервер злоумышленников. Исследователи сообщили Google о вредоносной кампании, и распространяющие GhostTeam приложения были удалены из Google Play Store.
-
- обнаружена
- масштабная
- (и ещё 5 )