«Лаборатория Касперского» обнаружила сложную многоэтапную атаку на криптокошельки
Страница 1 из 1
«Лаборатория Касперского» обнаружила сложную многоэтапную атаку на криптокошельки
Атака проводилась на владельцев криптокошельков в Европе, США и Латинской Америке с помощью троянца-загрузчика DoubleFinger.
Это сложное вредоносное ПО, которое внедряет программу для кражи логинов и паролей от криптовалютных кошельков — GreetingGhoul — и троянец Remcos Remote Access Trojan (RAT). Эксперты обращают внимание, что атакующие используют продвинутые методы и демонстрируют высокий уровень технических навыков.
Как устроена атака. Атака начинается после того, как жертва открывает вредоносное вложение в формате PIF в электронной почте. Это действие запускает первый этап загрузчика DoubleFinger. В общей сложности ему требуется пять этапов, чтобы создать задачу, которую затем стилер GreetingGhoul должен будет выполнять ежедневно в определённое время.
Сам стилер состоит из двух компонентов. Первый использует среду MS WebView2 для создания фальшивых окон, которые перекрывают интерфейс настоящих криптовалютных кошельков и куда пользователь по невнимательности может ввести cид-фразу. Второй ищет приложения с криптовалютными кошельками на устройстве жертвы.
Некоторые образцы DoubleFinger загружали троянец Remcos RAT. Это известный коммерческий инструмент, который позволяет злоумышленникам осуществлять удалённое администрирование. Ранее он уже встречался в целевых атаках на различные организации.
Источник.
Это сложное вредоносное ПО, которое внедряет программу для кражи логинов и паролей от криптовалютных кошельков — GreetingGhoul — и троянец Remcos Remote Access Trojan (RAT). Эксперты обращают внимание, что атакующие используют продвинутые методы и демонстрируют высокий уровень технических навыков.
Как устроена атака. Атака начинается после того, как жертва открывает вредоносное вложение в формате PIF в электронной почте. Это действие запускает первый этап загрузчика DoubleFinger. В общей сложности ему требуется пять этапов, чтобы создать задачу, которую затем стилер GreetingGhoul должен будет выполнять ежедневно в определённое время.
Сам стилер состоит из двух компонентов. Первый использует среду MS WebView2 для создания фальшивых окон, которые перекрывают интерфейс настоящих криптовалютных кошельков и куда пользователь по невнимательности может ввести cид-фразу. Второй ищет приложения с криптовалютными кошельками на устройстве жертвы.
Некоторые образцы DoubleFinger загружали троянец Remcos RAT. Это известный коммерческий инструмент, который позволяет злоумышленникам осуществлять удалённое администрирование. Ранее он уже встречался в целевых атаках на различные организации.
Источник.
arendator- Сообщения : 846
Очки : 1318
Репутация : 0
Дата регистрации : 2017-04-21
Похожие темы
» От 5000 до 10000 рублей в день на роботах от антивируса касперского
» От 5000 до 10000 рублей в день на роботах от антивируса касперского
» Лаборатория Практических КЕЙСОВ
» Лаборатория Своего Дeла отзывы wersion45.ru/laboratorya
» Лаборатория Своего Дeла отзывы wersion45.ru/laboratorya
» От 5000 до 10000 рублей в день на роботах от антивируса касперского
» Лаборатория Практических КЕЙСОВ
» Лаборатория Своего Дeла отзывы wersion45.ru/laboratorya
» Лаборатория Своего Дeла отзывы wersion45.ru/laboratorya
Страница 1 из 1
Права доступа к этому форуму:
Вы не можете отвечать на сообщения