Фейковый MSI Afterburner атакует Windows-геймеров майнерами и RedLine

Фейковый MSI Afterburner атакует Windows-геймеров майнерами и RedLine

Любителям видеоигр на Windows стоит быть осторожными — киберпреступники распространяют фейковую копию MSI Afterburner, программы для разгона видеокарты. Скачав и установив её, можно получить на компьютер вредоносные майнеры и троян, крадущий данные.

Несмотря на то что утилиту Afterburner разрабатывает компания MSI, воспользоваться ей могут владельцы любых видеокарт. Другими словами, миллионы геймеров предпочитают именно эту программу для оверклокинга.

Само собой, популярность MSI Afterburner имеет обратную сторону — пользователи становятся привлекательной целью для киберпреступников из-за большого охвата. Мощность GPU в этом случае отлично подходит для добычи цифровой валюты за счёт жертвы.

В новом отчёте Cyble специалисты упоминают более 50 веб-ресурсов, выдающих себя за официальный сайт MSI Afterburner. Все эти сайты за последние три месяца распространяли майнеры Monero (XMR) и инфостилеры.

 

Исследователи перечисляют некоторые из таких доменов, чтобы пользователи были более внимательны:

  • msi-afterburner—download.site
  • msi-afterburner-download.site
  • msi-afterburner-download.tech
  • msi-afterburner-download.online
  • msi-afterburner-download.store
  • msi-afterburner-download.ru
  • msi-afterburner.download
  • mslafterburners.com
  • msi-afterburnerr.com

Хотя стоит отметить, что в определённых случаях домены вообще не отсылались к MSI в названии. Примеры:

  • git[.]git[.]skblxin[.]matrizauto[.]net
  • git[.]git[.]git[.]skblxin[.]matrizauto[.]net
  • git[.]git[.]git[.]git[.]skblxin[.]matrizauto[.]net
  • git[.]git[.]git[.]git[.]git[.]skblxin[.]matrizauto[.]net

При запуске инсталяшки фейковой копии программы (MSIAfterburnerSetup.msi) устанавливается легитимный Afterburner. Однако параллельно в систему жертвы сбрасывается знаменитая вредоносная программа — RedLine (славится кражей данных) и вредоносный майнер Monero.

Майнер устанавливался с помощью 64-битного исполняемого файла с именем “browser_assistant.exe“ в директорию Program Files. Его задача — получить майнер из репозитория GitHub и внедрить его в процесс explorer.exe.

 

На VirusTotal файл MSIAfterburnerSetup.msi детектируется пока только тремя антивирусными продуктами. А файл browser_assistant.exe — всего двумя.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В песочницы корпоративных сетей чаще всего попадают трояны и шпионы

Большая часть вредоносных программ, попавшихся при внедрении “песочниц” в корпоративные сети, — это трояны. Чаще всего они внедряются для шпионажа. Зараженные письма рассылают обычно в первой половине дня. Вредоносов маскируют под запросы о ценах и оплате товара.

О результатах двух пилотных проектов песочницы PT Sandbox рассказали в Positive Technologies. За время экспериментов эксперты обнаружили 122 семейства зловредов и почти 2 тыс. вредоносных файлов.

Чаще всего их находили в почтовом трафике. Треть всех подозрительных файлов извлекли из сетевого трафика. Каждый пятый экземпляр был найден в общих папках и хранилищах или загружен для проверки вручную через веб-интерфейс.

 

Обычно электронные письма с троянами приходили в утренние часы (с 4:00 до 7:00) и в обеденное время (с 13:00 до 15:00).

Злоумышленники маскировали письма под запросы о ценах на товары (35%), сообщения о заказе и оплате (37%), а также на тему доставки (13%).

В четверти случаев отправитель требовал ответить немедленно — это явный признак вредоносного сообщения, напоминают эксперты.

Почти все сообщения с пометкой “срочно” содержали просьбы подтвердить платеж, уточнить реквизиты или цены на товары и услуги. Поддельные формы аутентификации содержались в 27% писем.

 

По данным исследования, трояны составляли 91% среди всех найденных вредоносов.

Большинство образцов оказались шпионскими программами (32%).

С их помощью можно следить за активностью пользователя и передавать информацию злоумышленнику.

Такие программы могут перехватывать нажатия клавиш, делать снимки экрана, записи с микрофона или веб-камеры, сохранять учетные данные из приложений, собирать адреса электронной почты и данные банковских карт.

Средства кражи учетных данных составили 21%. Такие программы похожи на трояны-шпионы, но их основными функциями являются перехват и компрометация учетных данных пользователя.

Среди образцов вредоносных программ было также проанализировано множество поддельных форм ввода, они составили 16%. Такие формы содержат скрипты, которые отправляют информацию злоумышленникам и обычно используются для кражи “учеток”.

По мнению экспертов Positive Technologies, важно выявить угрозу на ранней стадии, как только вредонос попытается проникнуть на устройство, прежде чем он успеет нанести непоправимый вред корпоративной инфраструктуре.

Специалисты рекомендуют использовать для этого разные технологии.

Практически в каждом классе нашлись вредоносы, которые были выявлены только с помощью какой-то одной технологии, а две и больше одновременно срабатывали только в 31% случаев, говорится в отчете.

Опыт показал, что поведенческий и статический анализаторы сработали в 40% и 15% случаев соответственно.

“Для выявления вредоносов важны все компоненты песочницы”, — комментирует результаты исследования руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Вишняков.

Один из компонентов может сигнализировать о вредоносном воздействии, когда другим файл не кажется опасным.

Собранные в исследовании данные касаются 18 пилотных проектов PT Sandbox. Они проводились с середины 2021 года и в первую половину 2022. Большая часть проектов затрагивала промышленные предприятиях, были и “пилоты” в финансовых организациях, СМИ, государственных и медицинских учреждениях. Каждый проект занимал около месяца.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru