15 июня 2023 Finance Magnates
Эксперты «Лаборатории Касперского» обнаружили сложную многоэтапную атаку на криптокошельки
Эксперты «Лаборатории Касперского» обнаружили новую сложную многоступенчатую атаку на владельцев криптокошельков в Европе, США и Латинской Америке. Она проводится с помощью троянца-загрузчика DoubleFinger. Эксперты обращают внимание, что атакующие используют продвинутые методы и демонстрируют высокий уровень технических навыков.
Речь идет о сложном вредоносном программном обеспечении, которое внедряет программу для кражи логинов и паролей от криптовалютных кошельков — GreetingGhoul — и троянец Remcos Remote Access Trojan (RAT).
Как устроена атака
Атака начинается после того, как жертва открывает вредоносное вложение в формате PIF в электронной почте. Это действие запускает первый этап загрузчика DoubleFinger. В общей сложности ему требуется пять этапов, чтобы создать задачу, которую затем стилер GreetingGhoul должен будет выполнять ежедневно в определенное время.
Сам стилер состоит из двух компонентов. Первый использует среду MS WebView2 для создания фальшивых окон, которые перекрывают интерфейс настоящих криптовалютных кошельков и куда пользователь по невнимательности может ввести c ид-фразу. Второй ищет приложения с криптовалютными кошельками на устройстве жертвы.
Некоторые образцы DoubleFinger загружали троянец Remcos RAT. Это известный коммерческий инструмент, который позволяет злоумышленникам осуществлять удаленное администрирование. Ранее он уже встречался в целевых атаках на различные организации.
Интерес злоумышленников к криптовалюте не спадает
DoubleFinger использует шелл-коды и стеганографию, то есть специальные методы сокрытия информации. Он также обеспечивает скрытное исполнение с помощью COM-интерфейсов Windows и прибегает к технике подмены легитимного процесса вредоносным для внедрения в удаленные процессы — все это подтверждает проработанность и сложность атаки.
Недостаточно оснований, чтобы утверждать, что за атаками стоят русскоговорящие организаторы
При этом в коде зловреда эксперты обнаружили несколько текстовых фрагментов на русском языке, например, URL-адрес командного сервера начинается с русского слова в искажённой транслитерации «Privetsvoyu». Однако этого недостаточно, чтобы утверждать, что за атаками стоят русскоговорящие организаторы.
Сергей Ложкин, эксперт по кибербезопасности «Лаборатории Касперского» (на текущий момент числится в списке провайдеров Finance Magnates RU), прокомментировал: «Интерес злоумышленников к криптовалюте не спадает. Группа, стоящая за загрузчиком DoubleFinger и вредоносным ПО GreetingGhoul, способна создавать вредоносное ПО уровня тщательно продуманных, целевых атак. Защита криптовалютных кошельков — это общая ответственность их производителей, владельцев и всего заинтересованного сообщества. Сохранение бдительности, применение надежных мер защиты и понимание наиболее актуальных угроз позволит снизить риски и обеспечить безопасность ценных цифровых активов».
https://ru.forexmagnates.com (C)
Не является индивидуальной инвестиционной рекомендацией | При копировании ссылка обязательна | Нашли ошибку - выделить и нажать Ctrl+Enter | Отправить жалобу
Эксперты «Лаборатории Касперского» обнаружили новую сложную многоступенчатую атаку на владельцев криптокошельков в Европе, США и Латинской Америке. Она проводится с помощью троянца-загрузчика DoubleFinger. Эксперты обращают внимание, что атакующие используют продвинутые методы и демонстрируют высокий уровень технических навыков.
Речь идет о сложном вредоносном программном обеспечении, которое внедряет программу для кражи логинов и паролей от криптовалютных кошельков — GreetingGhoul — и троянец Remcos Remote Access Trojan (RAT).
Как устроена атака
Атака начинается после того, как жертва открывает вредоносное вложение в формате PIF в электронной почте. Это действие запускает первый этап загрузчика DoubleFinger. В общей сложности ему требуется пять этапов, чтобы создать задачу, которую затем стилер GreetingGhoul должен будет выполнять ежедневно в определенное время.
Сам стилер состоит из двух компонентов. Первый использует среду MS WebView2 для создания фальшивых окон, которые перекрывают интерфейс настоящих криптовалютных кошельков и куда пользователь по невнимательности может ввести c ид-фразу. Второй ищет приложения с криптовалютными кошельками на устройстве жертвы.
Некоторые образцы DoubleFinger загружали троянец Remcos RAT. Это известный коммерческий инструмент, который позволяет злоумышленникам осуществлять удаленное администрирование. Ранее он уже встречался в целевых атаках на различные организации.
Интерес злоумышленников к криптовалюте не спадает
DoubleFinger использует шелл-коды и стеганографию, то есть специальные методы сокрытия информации. Он также обеспечивает скрытное исполнение с помощью COM-интерфейсов Windows и прибегает к технике подмены легитимного процесса вредоносным для внедрения в удаленные процессы — все это подтверждает проработанность и сложность атаки.
Недостаточно оснований, чтобы утверждать, что за атаками стоят русскоговорящие организаторы
При этом в коде зловреда эксперты обнаружили несколько текстовых фрагментов на русском языке, например, URL-адрес командного сервера начинается с русского слова в искажённой транслитерации «Privetsvoyu». Однако этого недостаточно, чтобы утверждать, что за атаками стоят русскоговорящие организаторы.
Сергей Ложкин, эксперт по кибербезопасности «Лаборатории Касперского» (на текущий момент числится в списке провайдеров Finance Magnates RU), прокомментировал: «Интерес злоумышленников к криптовалюте не спадает. Группа, стоящая за загрузчиком DoubleFinger и вредоносным ПО GreetingGhoul, способна создавать вредоносное ПО уровня тщательно продуманных, целевых атак. Защита криптовалютных кошельков — это общая ответственность их производителей, владельцев и всего заинтересованного сообщества. Сохранение бдительности, применение надежных мер защиты и понимание наиболее актуальных угроз позволит снизить риски и обеспечить безопасность ценных цифровых активов».
https://ru.forexmagnates.com (C)
Не является индивидуальной инвестиционной рекомендацией | При копировании ссылка обязательна | Нашли ошибку - выделить и нажать Ctrl+Enter | Отправить жалобу