Вредонос BHUNT охотится за криптовалютными кошельками - «Новости» » Интернет технологии
sitename
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
Magic Mouse похищает данные 650 000 банковских карт ежемесячно - «Новости»
Magic Mouse похищает данные 650 000 банковских карт ежемесячно - «Новости»
Представители WhatsApp прокомментировали блокировку звонков в РФ - «Новости»
Представители WhatsApp прокомментировали блокировку звонков в РФ - «Новости»
Microsoft исправила более 100 уязвимостей - «Новости»
Microsoft исправила более 100 уязвимостей - «Новости»
«Попали в самую точку!»: музыкальная тема главного меню Heroes of Might & Magic: Olden Era покорила фанатов - «Новости сети»
«Попали в самую точку!»: музыкальная тема главного меню Heroes of Might & Magic: Olden Era покорила фанатов - «Новости сети»
Scaly Wolf снова атакует российский машиностроительный сектор - «Новости»
Scaly Wolf снова атакует российский машиностроительный сектор - «Новости»
Gemini мог раскрывать данные пользователей через Google Calendar - «Новости»
Gemini мог раскрывать данные пользователей через Google Calendar - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Вредонос BHUNT охотится за криптовалютными кошельками - «Новости»

Исследователи Bitdefender рассказали о новой модульной малвари BHUNT, которая ворует содержимое криптовалютных кошельков, пароли и секретные фразы.


«BHUNT — модульный стилер, написанный на .NET. Он способен извлекать содержимое кошельков включая (кошельки Exodus, Electrum, Atomic, Jaxx, Ethereum, Bitcoin, Litecoin), пароли, хранящиеся в браузере, и парольные фразы, полученные из буфера обмена», — пишут эксперты.


Новая малварь распространяется по всему миру: в Австралии, Египте, Германии, Индии, Индонезии, Японии, Малайзии, Норвегии, Сингапуре, Южной Африке, Испании и США. Точный механизм доставки вредоноса на машины пользователей пока неясен, но эксперты подозревают, что для этого используются взломанные установщики различного ПО.


Использования кряков в качестве источника заражения – не новый тренд, к примеру, ранее в подобных кампаниях для развертывания малвари применялись такие инструменты, как KMSPico.


«Большинство зараженных пользователей имели в своих системах какую-либо форму кряка для Windows (KMS)», — отмечается в отчете.


Основным компонентом BHUNT является mscrlib.exe, который извлекает дополнительные модули, что запускаются в зараженной системе для выполнения различных вредоносных действий.





Каждый из этих модулей предназначен для определенной цели: от кражи криптовалют до кражи паролей. В настоящее время в исполняемый файл BHUNT включены следующие модули:



  • blackjack: ворует содержимое файла кошелька, шифрует с помощью base 64 и загружает на сервер преступников;

  • хаос_crew: загружает дополнительные пейлоады;

  • golden7: крадет пароли из буфера обмена и загружает файлы на сервер хакеров;

  • sweet_Bonanza: похищает информацию из браузеров (Chrome, IE, Firefox, Opera, Safari);

  • mrpropper: зачищает оставшиеся в системе следы.


«Хотя вредоносное ПО в первую очередь направлено на кражу информации, связанной с криптовалютными кошельками, оно также может собирать пароли и файлы cookie, хранящиеся в кэше браузеров. Такие данные могут включать пароли от учетных записей социальных сетей, банкинга и так далее, что в итоге может привести к захвату чужой онлайн-личности», —предупредили исследователи.


В компании подчеркнули, что самый эффективный способ защиты от подобных угроз — избегать установки ПО из ненадежных источников и своевременно устанавливать обновления (в том числе и для защитных продуктов).

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи Bitdefender рассказали о новой модульной малвари BHUNT, которая ворует содержимое криптовалютных кошельков, пароли и секретные фразы. «BHUNT — модульный стилер, написанный на .NET. Он способен извлекать содержимое кошельков включая (кошельки Exodus, Electrum, Atomic, Jaxx, Ethereum, Bitcoin, Litecoin), пароли, хранящиеся в браузере, и парольные фразы, полученные из буфера обмена», — пишут эксперты. Новая малварь распространяется по всему миру: в Австралии, Египте, Германии, Индии, Индонезии, Японии, Малайзии, Норвегии, Сингапуре, Южной Африке, Испании и США. Точный механизм доставки вредоноса на машины пользователей пока неясен, но эксперты подозревают, что для этого используются взломанные установщики различного ПО. Использования кряков в качестве источника заражения – не новый тренд, к примеру, ранее в подобных кампаниях для развертывания малвари применялись такие инструменты, как KMSPico. «Большинство зараженных пользователей имели в своих системах какую-либо форму кряка для Windows (KMS)», — отмечается в отчете. Основным компонентом BHUNT является mscrlib.exe, который извлекает дополнительные модули, что запускаются в зараженной системе для выполнения различных вредоносных действий. Каждый из этих модулей предназначен для определенной цели: от кражи криптовалют до кражи паролей. В настоящее время в исполняемый файл BHUNT включены следующие модули: blackjack: ворует содержимое файла кошелька, шифрует с помощью base 64 и загружает на сервер преступников; хаос_crew: загружает дополнительные пейлоады; golden7: крадет пароли из буфера обмена и загружает файлы на сервер хакеров; sweet_Bonanza: похищает информацию из браузеров (Chrome, IE, Firefox, Opera, Safari); mrpropper: зачищает оставшиеся в системе следы. «Хотя вредоносное ПО в первую очередь направлено на кражу информации, связанной с криптовалютными кошельками, оно также может собирать пароли и файлы cookie, хранящиеся в кэше браузеров. Такие данные могут включать пароли от учетных записей социальных сетей, банкинга и так далее, что в итоге может привести к захвату чужой онлайн-личности», —предупредили исследователи. В компании подчеркнули, что самый эффективный способ защиты от подобных угроз — избегать установки ПО из ненадежных источников и своевременно устанавливать обновления (в том числе и для защитных продуктов).
CSS
запостил(а)
Brown
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: