Обновленная малварь CryptBot распространяется через фейковые пиратские сайты - «Новости» » Интернет технологии
sitename
Недалеко от Земли «Джеймс Уэбб» обнаружил потенциально обитаемую планету-океан - «Новости сети»
Недалеко от Земли «Джеймс Уэбб» обнаружил потенциально обитаемую планету-океан - «Новости сети»
«Это позор»: первое платное дополнение к Cities: Skylines II получило 96 % отрицательных отзывов в Steam - «Новости сети»
«Это позор»: первое платное дополнение к Cities: Skylines II получило 96 % отрицательных отзывов в Steam - «Новости сети»
Тысячи телефонов и маршрутизаторов оказались подключены к прокси-сервисам без ведома владельцев - «Новости сети»
Тысячи телефонов и маршрутизаторов оказались подключены к прокси-сервисам без ведома владельцев - «Новости сети»
Сбой в драйвере GeForce RTX 4080 стоил команде Virtus.pro шанса на победу в турнире с призовым фондом $1,25 млн - «Новости сети»
Сбой в драйвере GeForce RTX 4080 стоил команде Virtus.pro шанса на победу в турнире с призовым фондом $1,25 млн - «Новости сети»
The Callisto Protocol наконец избавили от Denuvo — игру тут же выложили на торренты - «Новости сети»
The Callisto Protocol наконец избавили от Denuvo — игру тут же выложили на торренты - «Новости сети»
На Pwn2Own исследователи заработали 732 000 долларов и в очередной раз взломали Tesla - «Новости»
На Pwn2Own исследователи заработали 732 000 долларов и в очередной раз взломали Tesla - «Новости»
Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность - «Новости»
Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность - «Новости»
Немецкие правоохранители закрыли даркнет-маркетплейс Nemesis - «Новости»
Немецкие правоохранители закрыли даркнет-маркетплейс Nemesis - «Новости»
Рег.ру сообщил, что подвергся хакерской атаке - «Новости»
Рег.ру сообщил, что подвергся хакерской атаке - «Новости»
Замки Saflok, установленные в отелях и домах по всему миру, можно открыть из-за уязвимостей - «Новости»
Замки Saflok, установленные в отелях и домах по всему миру, можно открыть из-за уязвимостей - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Обновленная малварь CryptBot распространяется через фейковые пиратские сайты - «Новости»

Аналитики  Ahn Lab предупредили, что новая версия инфостилера CryptBot распространяется через ряд фейковых сайтов, которые предлагают бесплатные кряки для игр и ПО.





Напомню, что эта Windows-малварь существует довольно давно и ворует информацию с зараженных устройств, включая сохраненные учетные данные из браузера, файлы cookie, историю браузера, данные криптовалютных кошельков, кредитных карт, а также различные файлы.


В новой версии CryptBot авторы малвари удалили несколько старых функций, чтобы сделать свой инструмент более компактным и эффективным. Кроме того, злоумышленники постоянно обновляют управляющие серверы, сайты дропперов и само вредоносное ПО, поэтому CryptBot в настоящее время является одной из самых изменчивых угроз.


Как уже было сказано выше, теперь обновленный инфостилер распространяется через фальшивые пиратские сайты, где якобы выложены программы для взлома, генераторы ключей или другие подобные утилиты. При этом злоумышленники используют SEO, чтобы продвигать эти сайты в результатах поиска Google, тем самым обеспечивая себе стабильный приток жертв.


Вредоносные сайты постоянно обновляются, используя множество разных приманок. Также посетители этих ресурсов проходят через длинную цепочку перенаправлений, прежде чем попасть на целевую страницу, которая вообще может находиться даже на скомпрометированном легитимном сайте, используемом в атаках на отравление поисковых систем (SEO poisoning).


Кроме того, авторы малвари явно стремятся упростить ее функциональность и сделать вредоноса более легким, компактным и незаметным. По этой причине из CryptBot была удалена функциональность anti-sandbox, и осталась только проверка количества ядер ЦП, направленная на обнаружение виртуальных машин.


Также были удалены функции соединения со вторым управляющим сервером и вторая папка для кражи данных. И еще одна функция, от которой отказались авторы CryptBot, это возможность делать скриншоты и собирать данные о TXT-файлах, размещенных на рабочем столе. Похоже, эти действия были слишком рискованными, обнаруживая активность вредоноса.


Аналитики Ahn Lab предупредили, что новая версия инфостилера CryptBot распространяется через ряд фейковых сайтов, которые предлагают бесплатные кряки для игр и ПО. Напомню, что эта Windows-малварь существует довольно давно и ворует информацию с зараженных устройств, включая сохраненные учетные данные из браузера, файлы cookie, историю браузера, данные криптовалютных кошельков, кредитных карт, а также различные файлы. В новой версии CryptBot авторы малвари удалили несколько старых функций, чтобы сделать свой инструмент более компактным и эффективным. Кроме того, злоумышленники постоянно обновляют управляющие серверы, сайты дропперов и само вредоносное ПО, поэтому CryptBot в настоящее время является одной из самых изменчивых угроз. Как уже было сказано выше, теперь обновленный инфостилер распространяется через фальшивые пиратские сайты, где якобы выложены программы для взлома, генераторы ключей или другие подобные утилиты. При этом злоумышленники используют SEO, чтобы продвигать эти сайты в результатах поиска Google, тем самым обеспечивая себе стабильный приток жертв. Вредоносные сайты постоянно обновляются, используя множество разных приманок. Также посетители этих ресурсов проходят через длинную цепочку перенаправлений, прежде чем попасть на целевую страницу, которая вообще может находиться даже на скомпрометированном легитимном сайте, используемом в атаках на отравление поисковых систем (SEO poisoning). Кроме того, авторы малвари явно стремятся упростить ее функциональность и сделать вредоноса более легким, компактным и незаметным. По этой причине из CryptBot была удалена функциональность anti-sandbox, и осталась только проверка количества ядер ЦП, направленная на обнаружение виртуальных машин. Также были удалены функции соединения со вторым управляющим сервером и вторая папка для кражи данных. И еще одна функция, от которой отказались авторы CryptBot, это возможность делать скриншоты и собирать данные о TXT-файлах, размещенных на рабочем столе. Похоже, эти действия были слишком рискованными, обнаруживая активность вредоноса.
CSS
запостил(а)
Oldman
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика