Logo
Поділитися цією статтею

Хакери почали широкомасштабну ботнет-атаку на Крипто гаманці за допомогою дешевого російського шкідливого ПЗ

Оскільки щороку з Крипто викрадають мільйони доларів Криптовалюта , дослідники безпеки виявили, що ONE активний ботнет працює приблизно за 160 доларів.

Оскільки щороку з Крипто викрадають мільйони доларів Криптовалюта , дослідники безпеки були здивовані, виявивши, що ONE активний ботнет продається приблизно за 160 доларів.

Вигідна троянська програма називається MasterMana Botnet, яка використовує масову розсилку для надсилання фішингових електронних листів із вкладеннями, що містять шкідливий код, Крипто . Згідно з нещодавнім дослідженням, проведеним Prevailion, коли хтось натискає на електронний лист, код створює бекдори на його комп’ютері, щоб спустошити їхні гаманці.

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку Crypto Long & Short вже сьогодні. Переглянути Всі Розсилки

«Виходячи з того, що ми спостерігали, ботнет MasterMana мав глобальний вплив на організації в різних вертикалях», — сказав CoinDesk Денні Адамітіс, директор з розвідки Prevailion.

«Ми оцінюємо, що ботнет взаємодіяв приблизно з 2000 машинами на тиждень або 72 000 машинами протягом 2019 року, виходячи зі знімка, який ми спостерігали», — сказав Адамітіс.

Дослідження виявило посилання в коді, які вказували на те, що зловмисники могли троянізувати версію для основних форматів файлів Microsoft, включаючи Word, Excel, PowerPoint і Publisher.

Ґрунтуючись на представлених тактиках, техніках і процедурах (TTP), дослідники пов’язали його з «Gorgon Group», сумнозвісним хакерським колективом, який активно працює протягом багатьох років і відомий своїми кіберзлочинами та розвідувальними операціями.

«Витрати для суб’єктів загрози на розгортання та підтримку кампанії практично не існували», — сказав Prevailion у дослідження звіт. Хакерам потрібно було б витратити 60 доларів на оренду віртуального приватного сервера та 100 доларів на троян AZORult на російських форумах, присвячених кіберзлочинам, повідомляє Prevailion.

Дослідження показало, що вартість попередніх атак могла бути дешевшою, оскільки вони використовували подібний троян під назвою Revenge Rat, який був безкоштовним до 15 вересня.

Рівень успішності таких атак, вищий за середній, залежить від версії трояна, яку хакери використовують у кампанії.

«Грунтуючись на рівні витонченості, продемонстрованому в цій кампанії, ми вважаємо, що зловмисники потрапили в найкраще місце», — йдеться у звіті.

Іншими словами, хакери залишаються поза увагою, уникаючи популярних зловмисних програм, таких як Emotet, використовуючи при цьому трохи старіший троян, який все ще достатньо складний, щоб уникнути виявлення більшості програм безпеки.

Згідно з дослідженням, кампанія все ще була активною аж до 24 вересня, і є підозри, що цей конкретний загрозливий актор, ймовірно, продовжить свою діяльність, оскільки попередні публічні звіти не зупинили їх.

«Ми рекомендуємо, щоб інвестори в Криптовалюта залишалися особливо пильними, захищаючи свій персональний комп’ютер. Якщо така можливість доступна, рекомендується використовувати двофакторну автентифікацію, наприклад апаратний токен», — сказав Адамітіс.

David Pan

Девід Пан був репортером новин у CoinDesk. Раніше він працював у Fund Intelligence та стажувався в Money Desk USA Today і Wall Street Journal. Він не тримає інвестицій у Криптовалюта.

David Pan