На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 658 подписчиков

Свежие комментарии

  • Александр Самбур
    Фиии, как дешево! Представляю его ебальник если бы это действительно был бы нежданчикВ Киеве во время ...
  • Александр Самбур
    А хули толку если эта надбавка(как и другие) не отражается на пенсии?В ГД предложили с...
  • Александр Самбур
    Уж лучше Джимми чем ДжамшутEconomic Times: Р...

CloudSEK: около 18 000 хакеров случайно заразили свои ПК опасным вирусом

Компания CloudSEK сообщила о масштабной кибератаке, жертвами которой стали около 18 000 пользователей, преимущественно из России, США, Индии, Украины и Турции. Злоумышленники распространяли троянизированную версию компилятора вредоносного ПО XWorm RAT, маскируя его под бесплатный инструмент для создания программ удаленного доступа.

Об этом сообщает издание CNews.

Поддельная программа распространялась через популярные онлайн-платформы, включая GitHub, файловые хостинги, Telegram-каналы и YouTube. Жертвами атаки стали, по всей видимости, малоопытные хакеры, скачавшие вредоносный софт, не проверив его безопасность.

XWorm RAT, после запуска, проверяет систему на наличие средств виртуализации и отладки. Если таковых нет, троян внедряется в системный реестр, обеспечивая автоматический запуск при каждой перезагрузке. Далее он регистрируется на командном сервере, использующем Telegram-бота, и начинает сбор информации.

Вредитель способен похищать токены Discord, системные данные, определять геолокацию по IP-адресу и отправлять все это на сервер управления. Функционал XWorm RAT включает 56 команд, среди которых кража паролей, файлов cookie, данных автозаполнения, перехват нажатий клавиш, создание скриншотов, завершение процессов (включая антивирусные), удаление файлов и, что наиболее опасно, шифрование данных по команде оператора.

CloudSEK удалось нейтрализовать ботнет, используя API-токены, заложенные в код вредоноса, для массовой отправки команды самоудаления. По предварительным данным, операторы атаки успели получить доступ к данным с примерно 11% заражённых устройств.

 

Ссылка на первоисточник
наверх