Symantec зафиксировала вредоносные рассылки от имени Wikileaks

Symantec зафиксировала вредоносные рассылки от имени Wikileaks

Скандал, разразившийся вокруг портала WikiLeaks, публикующего секретные материалы правительства США привлек внимание не только общественности, но и киберпреступников, которые незамедлительно воспользовались ситуацией.

Исследователями компании Symantec было обнаружено две угрозы, распространяющиеся посредством спам-сообщений.

В первом случае рассылка направлена на правительственные организации и содержит доселе неизвестный вирус. Согласно источнику, в теле письма дается краткое описание содержимого прикрепленного к письму PDF файла, с громким названием «WikiLeaks». Для привлечения внимания пользователей, упор делается на то, что там приведены тысячи документов, полученных по секретным каналам правительства США. Однако, в файле содержится отнюдь не секретная информация, а зашифрованный и очень хорошо скрытый JavaScript код, который при активации расшифровывает, удаляет и активирует исполняемые вредоносные файлы. При этом, как сообщают эксперты,  он внедряется в обозреватель Internet Explorer и отправляет зашифрованные данные через порт 80. По предварительным данным, он позволяет злоумышленникам получить доступ к логинам и паролям жертвы.

Вторая «акция» спамеров направлена на более широкую аудиторию получателей. Ничего не подозревающие пользователи получают сводку новостей с громкими заголовками типа «Иранская ядерная бомба!» или «Обама – Самозванец!»,  которая приходит подписчикам с wikileaks@wikileaks.org. Естественно, подобные новости вызывают интерес у пользователей и они переходят по приведенным ссылкам. В этот момент на компьютер жертвы попадает троянская программа загрузчик в виде неподписанного Java – апплета. В случае его активации, троян загружает на скомпрометированный компьютер известный бэкдор - W32.Spyrat. Вирус известен тем, что  дает злоумышленнику полный контроль над системой и позволяет выполнять различные действия на компьютере жертвы, включая установку и исполнение вредоносных программ, перехват трафика с зараженного компьютера, кражу паролей и так далее.

В связи с этим специалисты предупреждают пользователей быть более внимательными к подобным рассылкам и не переходить по ссылкам, даже если это проверенный адрес.

Минюст предложил криминализировать нелегальный майнинг

Минюст разместил на портале проектов нормативных актов законопроект, предусматривающий введение уголовной ответственности за нелегальный майнинг криптовалюты, а также за незаконную деятельность операторов майнинговой инфраструктуры.

Документ опубликован для общественного обсуждения и содержит поправки в Уголовный и Уголовно-процессуальный кодексы РФ.

Согласно проекту, в Уголовный кодекс предлагается добавить часть 6 в статью 171. В ней преступлением признаётся «осуществление майнинга цифровой валюты лицом, не включённым в реестр лиц, осуществляющих майнинг цифровой валюты, если такое включение является обязательным, либо оказание услуг оператора майнинговой инфраструктуры без включения в реестр операторов майнинговой инфраструктуры — при условии, что эти деяния причинили крупный ущерб гражданам, организациям или государству либо были сопряжены с извлечением дохода в крупном размере».

За такие действия предлагается наказывать штрафом до 1,5 млн рублей либо исправительными работами сроком до двух лет. При наличии отягчающих обстоятельств — крупного ущерба, значительного незаконного дохода или совершения преступления в составе организованной группы — штраф может увеличиться до 2,5 млн рублей. Также предусмотрены принудительные работы на срок до пяти лет или лишение свободы на тот же срок.

Отдельно отмечается проблема нелегального майнинга с использованием чужих устройств, когда добыча криптовалюты ведётся с помощью внедрённых на компьютеры пользователей вредоносных программ. В последние годы, как отмечают специалисты, майнинговые ботнеты начали создавать и на базе устройств «умного дома», объединяя их в распределённые сети.

RSS: Новости на портале Anti-Malware.ru