Киберпреступники маскируют вредоносную программу под продукт Trend Micro

Киберпреступники маскируют вредоносную программу под продукт Trend Micro

 Как известно, киберпреступники нередко маскируют вредоносные программы под различные приложения, обеспечивающие защиту компьютеров от киберугроз. Для реализации одной из последних кампаний, раскрытых специалистами Trend Micro, киберпреступники замаскировали вредоносную программу под названием TROJ_RIMECUD.AJL под якобы новый продукт компании Trend Micro.

Изначальный файл olibo.exe, содержащий вредоносную программу, описан как новый продукт Trend Micro, сочетающий в себе функции антивируса и антишпиона. Попадая на компьютер жертвы, вредоносная программа внедряет вредоносный код в процесс svchost.exe и загружает набор вредоносных компонентов.

Изображение

 

 

Этот набор содержит вредонос, позволяющий злоумышленникам опустошать счета жертв в системе Bitcoin. Вредонос, идентифицированный как HKTL_BITCOINMINE, очевидно, разработан Ufasoft.

Компьютеры, зараженные таким набором вредоносных программ, попросту грабят пользователей Bitcoin.

Подобные типы киберугроз «съедают» очень много системных ресурсов, поэтому пользователям, которые замечают внезапное замедление работы компьютера, эксперты советуют проверить систему на наличие подозрительных приложений, которые вполне могут работать в фоновом режиме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru