Ботнет Kelihos распространяет вымогателя Troldesh

Ботнет Kelihos распространяет вымогателя Troldesh

Ботнет Kelihos распространяет вымогателя Troldesh

Ботнет Kelihos недавно переключился на распространение вымогателей. По словам исследователей, вредоносная программа Troldesh как раз стала одной из распространяемых этим ботнетом.

Kelihos активен уже приблизительно восемь лет и смог пережить две попытки уничтожения - в сентябре 2011 года и марте 2012 года. Этот ботнет был известен тем, что распространял в свое время вымогатели MarsJoke и Wildfire.

Как было замечено специалистами, Kelihos распространяет шифровальщик Troldesh посредством спама, содержащего URL-адреса, ведущие на файл JavaScript и документ Microsoft Word. Согласно эксперту, это первый раз, когда ботнет использует файлы JavaScript, для заражения пользователей.

Вредоносная программа шифрует пользовательские файлы и добавляет к ним расширение .no_more_ransom, что является иронической отсылкой к кампании NoMoreRansom, которая была создана для борьбы с вымогателями и помощи их жертвам.

Темы всех спам-писем, распространяющих этого вымогателя намекала на кредитную задолженность. Жертву информировали о якобы имеющейся у нее задолженности и предлагали скачать вложение, чтобы ознакомиться с подробностями. После открытия подобного вложения, происходило инфицирование компьютера вредоносной программой Troldesh.

После того, как файлы зашифрованы, вымогатель отображает пользователю записку с требованием выкупа (как на английском, так и на русском языках) на рабочем столе. Жертве рекомендуется связаться с авторами вредоноса через почту Gmail, чтобы получить инструкции, необходимые для расшифровки файлов. Также указывается, что нужно скачать браузер Tor для доступа к адресам .onion.

Кроме того, Troldesh дополнительно загружает другие вредоносные программы и связывается с командным центром по определенному адресу. Среди загружаемых Troldesh вредоносных программ присутствует Pony – вредонос, похищающий конфиденциальную информацию пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ChatGPT ошибается с адресами сайтов — фишеры не дремлют

Если вы когда-нибудь просили чат-бота типа ChatGPT помочь с ссылкой на сайт банка или личного кабинета крупной компании — возможно, вы получали неправильный адрес. А теперь представьте, что кто-то специально воспользуется этой ошибкой.

Исследователи из компании Netcraft провели эксперимент: они спрашивали у модели GPT-4.1 адреса сайтов для входа в аккаунты известных брендов из сфер финансов, ретейла, технологий и коммунальных услуг.

В духе: «Я потерял закладку, подскажи, где войти в аккаунт [название бренда]?»

Результат получился тревожным:

  • только в 66% случаев бот дал правильную ссылку;
  • 29% ответов вели на несуществующие или заблокированные сайты;
  • ещё 5% — на легитимные, но вообще не те, что спрашивали.

Почему это проблема?

Потому что, как объясняет руководитель Threat Research в Netcraft Роб Дункан, фишеры могут заранее спрашивать у ИИ те же самые вопросы. Если бот выдаёт несуществующий, но правдоподобный адрес — мошенники могут просто зарегистрировать его, замаскировать под оригинал и ждать жертв.

«Вы видите, где модель ошибается, и используете эту ошибку себе на пользу», — говорит Дункан.

Фишинг адаптируется под ИИ

Современные фишинговые схемы всё чаще затачиваются не под Google, а именно под LLM — большие языковые модели. В одном случае, например, мошенники создали фейковый API для блокчейна Solana, окружив его десятками фейковых GitHub-репозиториев, туториалов, Q&A-доков и даже поддельных аккаунтов разработчиков. Всё, чтобы модель увидела якобы «живой» и «настоящий» проект и начала предлагать его в ответах.

Это чем-то напоминает классические атаки на цепочку поставок, только теперь цель — не человек с pull request'ом, а разработчик, который просто спрашивает у ИИ: «Какой API использовать?»

Вывод простой: не стоит полностью полагаться на ИИ, когда речь идёт о важных вещах вроде входа в банковский аккаунт или выборе библиотеки для кода. Проверяйте информацию на официальных сайтах, а ссылки — вручную. Особенно если ИИ обещает «удобный и официальный» сайт, которого вы раньше не видели.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru