Криптосеть. 35 тысяч устройств пострадали от нового ботнета
Компания ESET, международный эксперт в области информационной безопасности, обнаружила ранее неизвестный ботнет VictoryGate, затронувший не менее 35 000 устройств. Жертвами стали государственные учреждения и частные предприятия, среди которых ряд финансовых организаций. Задача ботнета — криптомайнинг валюты Monero.
VictoryGate был активен, по крайней мере, с мая 2019 года, и с тех пор были идентифицированы три различных варианта исходного модуля в дополнение к приблизительно 10 вторичным полезным нагрузкам, которые загружаются с веб-сайтов хостинга файлов. Начальный модуль определяется продуктами безопасности ESET как MSIL / VictoryGate.
Этот ботнет состоит в основном из устройств в Латинской Америке, в частности, в Перу, где находится более 90% скомпрометированных устройств. Мы активно держали несколько командных и управляющих (C & C) доменов, что позволяет нам отслеживать активность этого ботнета. Сочетание данных о воронке и наших данных телеметрии позволяет нам оценить размер ботнета как минимум в 35 000 устройств.
Для управления своим ботнетом VictoryGate использовала только субдомены, зарегистрированные у динамического DNS-провайдера No-IP. ESET сообщил о вредоносных поддоменах No-IP, который быстро уничтожил их, эффективно удалив ботов из-под контроля злоумышленника. Кроме того, ESET сотрудничает с некоммерческим фондом Shadowserver, предоставляя журналы провалов в целях дальнейшего устранения этой угрозы.
На графике ниже представлена динамика количества уникальных IP-адресов, подключенных к C&C-серверу ботнета. С помощью него злоумышленники управляют захваченными устройствами.
Эксперты ESET обнаружили, что VictoryGate распространяется через флэшки, которые когда-либо подключались к зараженному устройству. Файлы на таком накопителе заменяются на малварь, но сохраняют полезную информацию и внешний вид. Это заметно, если обратить внимание на тип файла:
Майнинг забирает много ресурсов компьютера — процессор постоянно нагружен от 90% до 99%. Это может стать причиной перегрева и повреждения устройства.
На факультете вычислительной математики и кибернетики (ВМК) МГУ имени М.В. Ломоносова начала функционировать лаборатория свободного программного обеспечения, созданная при содействии компании «Базальт СПО». Студенты получают возможность реализовывать образовательные и научные проекты, связанные с созданием прикладного и кроссплатформенного программного обеспечения, а также заниматься сборкой образов операционных систем на основе платформы «Альт» для различных нужд.
Группа Arenadata проинформировала о выпуске обновлений для системы управления базами данных Arenadata QuickMarts (ADQM) и дополнительного модуля ADQM Control, которые теперь совместимы с российской операционной системой «Альт СП» (версия 10), разработанной компанией «Базальт СПО». Такое решение принято в рамках общей стратегии адаптации продуктовых предложений под требования современных заказчиков бизнеса.
Компания «Базальт СПО» презентовала свежую версию приложения WineHelper, предназначенную для удобной инсталляции и функционирования программ Windows в операционных системах серии «Альт». Среди нововведений — удобный графический интерфейс, поддержка альтернативных методов установки и скачивания приложений, а также встроенный инструмент для создания резервных копий установленных программ
Вышло обновление серверов Dr.Web Enterprise Security Suite и Dr.Web Industrial. Новая версия включает улучшения стабильности и новые инструменты централизованного управления действиями при обнаружении угроз на устройствах под управлением Android. Для получения всех преимуществ и корректной работы системы пользователям рекомендуется обновить серверы до актуальной версии
Компания «Доктор Веб» выявила опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных злоумышленниками версиях мессенджера Telegram X. Помимо возможности похищать конфиденциальные данные, включая логин и пароль пользователя, а также историю переписки, это ВПО обладает рядом уникальных особенностей. Например, чтобы предотвратить свое обнаружение и скрыть факт компрометации учетной записи, Android.Backdoor.Baohuo.1.origin умеет скрывать в списке активных сеансов Telegram подключения со сторонних устройств. Кроме того, он может добавлять и исключать пользователя из Telegram-каналов, вступать от его лица в чаты и выходить из них, также скрывая эти действия. Фактически с его помощью злоумышленники получают полный контроль над учетной записью жертвы и функциями мессенджера, а сам троян является инструментом для накрутки числа подписчиков в Telegram-каналах. Киберпреступники управляют бэкдором в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. По оценкам наших специалистов общее число устройств, зараженных Android.Backdoor.Baohuo.1.origin, превысило 58 000
Антивирусная лаборатория «Доктор Веб» обнаружила семейство вредоносных программ Trojan.Scavenger, с помощью которых злоумышленники похищают конфиденциальные данные из криптокошельков и менеджеров паролей у пользователей ОС Windows
Производитель серверного оборудования OpenYard и российский разработчик операционных систем «Базальт СПО» успешно провели тестирование ОС «Альт Сервер» на серверах компании OpenYard
Ваши контактные данные не публикуются на сайте.