Вредоносная программа TeamSpy замечена в новой вредоносной кампании

Вредоносная программа TeamSpy замечена в новой вредоносной кампании

Вредоносная программа TeamSpy замечена в новой вредоносной кампании

Исследователи Heimdal Security предупреждают, что TeamSpy, вредоносная программа для хищения данных, снова проявляет активность в новой вредоносной кампании.

TeamSpy была разработана с целью предоставить злоумышленникам полный доступ к зараженному устройству. Использовалась эта вредоносная программа для сбора данных и была нацелена, в основном, на обычных людей. Однако, по словам экспертов, среди жертв этого вредоноса также встречались дипломаты и научные исследователи. Также удалось определить, что TeamSpy использовал легитимный инструмент для удаленного доступа TeamViewer во вредоносных целях.

Недавно замеченная атака этого зловреда полагается на социальную инженерию в попытке обмануть пользователей и заставить их установить TeamSpy на свои компьютеры. Распространяется вредонос в электронных письмах, запакованным в ZIP-архив, призван установить вредоносную DLL (MSIMG32.dll) в систему. Помимо этого, он загружает еще два вредоносных файла - 324.bat и 324.exe.

Вышеупомянутый вредоносный DLL-файл внедряется в процесс TeamViewer, чтобы использовать его в своих целях. TeamSpy включает в себя различные компоненты легитимной программы, такие как TeamViewer VPN и кейлоггер. Зловред завершает ряд процессов Windows, чтобы установить эти компоненты и запустить их.

Затем TeamSpy начинает записывать в текстовый файл все данные, которые только сможет найти – имена пользователей, пароли и тому подобное. После этого текстовый файл отправляется на удаленный сервер злоумышленников.

Конечная цель данной вредоносной программы - получить полный контроль над зараженным компьютером и собирать конфиденциальную информацию. При этом TeamSpy пытается сделать все, чтобы его не обнаружили, для этого он скачивает дополнительные компоненты.

Боты прочёсывают сайты каждые 6 секунд в поисках дефицитной DDR5

Дефицит памяти DDR5 подогревают не только гиперскейлеры и ИИ-гиганты, но и боты. По данным компании DataDome, злоумышленники развернули масштабную кампанию по веб-скрейпингу: автоматизированные скрипты уже отправили более 10 млн запросов к сайтам продавцов, выискивая доступные партии DRAM и комплектующих.

Боты обращаются к карточкам товаров примерно каждые 6,5 секунды, почти в шесть раз чаще, чем обычные пользователи и легитимные краулеры.

Чтобы получать самую свежую информацию о наличии, они используют приём «cache busting»: добавляют к запросам уникальные параметры, вынуждая сервер выдавать актуальные данные, а не кеш. При этом частота запросов аккуратно «дозируется», чтобы не попасть под ограничения по скорости.

 

В DataDome отмечают, что за кампанией, вероятно, стоят перекупщики. Автоматической скупки пока не зафиксировано; задача ботов в том, чтобы быстро находить дефицитные позиции, которые затем оперативно выкупают для перепродажи.

По словам исследователей, в даркнете обсуждается использование ИИ для обхода антибот-защиты и автоматизации скриптов. Такие инструменты доступны как начинающим, так и более профессиональным игрокам.

Ситуация разворачивается на фоне устойчивого дефицита DDR5, который наблюдается с ноября прошлого года. Спрос подстёгивают крупные облачные провайдеры и проекты в сфере ИИ.

По прогнозам, в первом квартале 2026 года цены на DRAM могут вырасти вдвое, а NAND — заметно подорожать. Уже сейчас некоторые облачные провайдеры среднего уровня повышают тарифы, а производители бюджетных компьютеров и смартфонов рискуют столкнуться с ограничениями поставок.

В итоге боты становятся ещё одним фактором давления на рынок памяти: они ускоряют «вымывание» доступных партий и дополнительно подталкивают цены вверх, оставляя обычных покупателей без шанса купить дефицит по нормальной цене.

RSS: Новости на портале Anti-Malware.ru