Обнаружен вредонос, атаковавший Олимпиаду — Olympic Destroyer

Обнаружен вредонос, атаковавший Олимпиаду — Olympic Destroyer

Обнаружен вредонос, атаковавший Олимпиаду — Olympic Destroyer

Эксперты Talos сообщили об обнаружении вредоносной программы, использующейся для атак на церемонию открытия Олимпийских игр. Вредонос получил имя «Olympic Destroyer».

Предназначенный для работы в операционных системах Windows, Olympic Destroyer выполняет ряд различных задач, например, устанавливает в системе несколько файлов, крадущих пароли, хранящиеся в браузерах Internet Explorer, Firefox или Chrome, а также системные пароли.

Затем он использует эти пароли для распространения по сети. Далее методы Olympic Destroyer начинают напоминать методы Mimikatz, известной утилиты, используемой для кражи паролей. Только в этом случае используется легитимный инструмент Microsoft PsExec.

Вредоносная программа также пытается удалить всю информацию на компьютере, скрыв свое присутствие и мотивы.

«Техника вайпера дает понять, что злоумышленник не собирался оставлять зараженную машину пригодной для использования. Единственная цель этой вредоносной программы — уничтожить хост, оставив систему непригодной для использования», — говорится в блоге Talos.

Эксперты пишут, что на данный момент неясно, как именно вредоносная программа попала в системы. Тем не менее, все указывает на то, что у злоумышленников был доступ к системам Олимпиады еще до церемонии открытия.

«Olympic Destroyer содержит жестко закодированные учетные данные от домена Pyeongchang2018.com. Это официальный домен Игр», — заявляют эксперты.

На момент написания новости 40 из 66 антивирусов на Virus Total детектируют Olympic Destroyer.

Напомним, ранее мы сообщали, что кибератаку на серверы Олимпиады назвали местью российских хакеров.

Предполагаемый ботовод IcedID инсценировал свою смерть — не помогло

Украинец, разыскиваемый ФБР по делу о распространении трояна IcedID, попытался избежать экстрадиции в США, подкупив полицейских, чтобы те помогли ему попасть в списки умерших. Трюк сработал, но ненадолго.

Как пишет Cybernews со ссылкой на украинский Реестр исполнительных производств, хитрец допустил ошибку: после регистрации смерти киевским ЗАГС (по подложным документам) он остался в Ужгороде, по месту постоянной прописки, и в итоге был пойман.

Как выяснилось, оборотням в погонах удалось выдать за благодетеля безвестный труп, подменив идентификационные данные. Перед этим заказчик предусмотрительно переписал все свое имущество на родственников и знакомых.

Его опасения были не напрасны: через месяц стало известно об успехе Operation Endgame, очередного международного похода против ботнетов, созданных на основе особо агрессивных зловредов, в том числе банковского трояна IcedID.

Поиск подозреваемого после его мнимой смерти был прекращен, однако украинец в итоге чем-то привлек внимание правоохраны. Дело было вновь открыто, к повторному изучению свидетельств, раздобытых Интерполом и ФБР, были привлечены сторонние криминалисты и аналитики, и в итоге следствие пришло к выводу, что фигурант жив.

Триумфальное задержание произошло в конце 2025 года, однако обманщик даже тогда попытался выдать себя за другое лицо, предъявив фальшивые документы.

На его дом, автомобили и парковки наложен арест. Ввиду вероятности побега подозреваемого суд определил размер залога как $9,3 миллиона.

RSS: Новости на портале Anti-Malware.ru