•  ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ДЛЯ ГОСУДАРСТВЕННОГО СЕКТОРА ЭКОНОМИКИ, ЧАСТНОГО БИЗНЕСА, ГРАЖДАН РОССИЙСКОЙ ФЕДЕРАЦИИ  
ESET Research открывает Криптоцибул: многозадачный мультивалютный криптосталер

ESET Research открывает Криптоцибул: многозадачный мультивалютный криптосталер

Исследователи ESET обнаружили тройную угрозу для майнинга монет. KryptoCibule пытается перехватить транзакции, заменяя адреса кошельков в буфере обмена и эксфильтрируя связанные с криптовалютой транзакции...

Братислава, Монреаль-исследователи ESET обнаружили ранее недокументированное семейство троянских вредоносных программ, которое распространяется через вредоносные торренты и использует множество трюков, чтобы выжать как можно больше криптокоин из своих жертв, оставаясь при этом под радаром. Компания ESET назвала угрозу KryptoCibule, и, согласно данным телеметрии ESET, вредоносное ПО, по-видимому, в первую очередь нацелено на пользователей в Чешской Республике и Словакии.


Эта вредоносная программа представляет собой тройную угрозу в отношении криптовалют. Он использует ресурсы жертвы для добычи монет, пытается перехватить транзакции, заменяя адреса кошельков в буфере обмена, и эксфильтрирует связанные с криптовалютой файлы, одновременно применяя множество методов, чтобы избежать обнаружения. KryptoCibule широко использует сеть Tor и протокол BitTorrent в своей коммуникационной инфраструктуре.

- Вредоносная программа, как написано, использует какое-то законное программное обеспечение. Некоторые из них, такие как Tor и Transmission torrent client, поставляются в комплекте с установщиком; другие загружаются во время выполнения, включая Apache httpd и сервер Buru SFTP”, - говорит Матье Фау, исследователь ESET, который открыл новое семейство вредоносных программ.

ESET идентифицировала несколько версий Криптоцибулы, что позволило нам проследить ее эволюцию вплоть до декабря 2018 года; она остается активной. Новые возможности регулярно добавлялись к вредоносной программе в течение ее жизненного цикла, и она находится в постоянном развитии.

Большинство жертв были в Чехии и Словакии, и это отражает базу пользователей сайта, на котором находятся зараженные торренты. Почти все вредоносные торренты были доступны на uloz.to, популярный сайт обмена файлами в двух странах. Кроме того, KryptoCibule специально проверяет наличие продуктов ESET, Avast и AVG endpoint security; штаб-квартира ESET находится в Словакии, а две другие компании принадлежат Avast, штаб-квартира которой находится в Чехии.

"KryptoCibule имеет три компонента, которые используют зараженные хосты для получения криптовалют: криптомайнинг, захват буфера обмена и эксфильтрация файлов”, - объясняет Фау. "Предположительно, операторы вредоносных программ смогли заработать больше денег, крадя кошельки и добывая криптовалюты, чем то, что мы нашли в кошельках, используемых компонентом захвата буфера обмена. Сам по себе доход, генерируемый этим компонентом, кажется недостаточным, чтобы оправдать наблюдаемые усилия по развитию”, - добавляет он.

Для получения дополнительной технической информации о KryptoCibule, прочитайте блогпост " KryptoCibule: многозадачность мультивалютный cryptostealer” на WeLiveSecurity. Убедитесь, что вы следите за последними новостями ESET Research в Twitter.

Компоненты и инструменты криптоцибулы




Материал подготовлен -  ESET NOD32




Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.