PowerGhost — новый бесфайловый майнер, способный совершать DDoS-атаки

PowerGhost — новый бесфайловый майнер, способный совершать DDoS-атаки

PowerGhost — новый бесфайловый майнер, способный совершать DDoS-атаки

Исследователи «Лаборатории Касперского» обнаружили нового криптомайнера PowerGhost, который распространялся в корпоративных сетях по всему миру, заражая рабочие станции и серверы. В большей степени пострадали от его атак такие страны, как Бразилия, Колумбия, Индия и Турция. В России были зафиксированы атаки на десятки пользователей.

PowerGhost — это безфайловый зловред, то есть он существует в оперативной памяти устройства и не нуждается в исполняемых файлах для запуска, что значительно осложняет его обнаружение. Заражение компьютера этим вредоносом происходит с помощью эксплойтов или средств удалённого администрирования. Далее основная часть криптомайнера загружается и запускается без сохранения на жёстком диске. Сразу после этого киберпреступники могут предоставить PowerGhost возможности для автоматического обновления, распространения в сети и начала криптомайнинга.

В одной из версий PowerGhost был также обнаружен инструмент для проведения DDoS-атак. Вероятно, злоумышленники планировали получать дополнительный заработок со своего майнинг-ботнета, предоставляя услугу DDoS.

Примечательно, что случаи заражения новым зловредом подтвердили недавний прогноз экспертов «Лаборатории Касперского»: разработчики вредоносных криптомайнеров действительно переходят на целевые атаки с целью повышения финансовой прибыли.

PowerGhost представляет собой обфусцированный powershell-скрипт, содержащий основной код и дополнительные модули: непосредственно майнер, mimikatz, библиотеки msvcp120.dll и msvcr120.dll, необходимые для работы майнера, модуль для reflective PE injection и shellcode для эксплойта EternalBlue.

Зловред использует множество бесфайловых техник, чтобы оставаться незаметным для пользователя и избегать обнаружения антивирусными технологиями. Заражение машины происходит удаленно с использованием эксплойтов или инструментов удаленного администрирования (Windows Management Instrumentation). При заражении запускается однострочный powershell-скрипт, который выкачивает основное тело зловреда и сразу запускает его, не записывая на жесткий диск.

Госдума открыла Росфинмониторингу доступ к переводам по картам Мир

Госдума одобрила закон, который даст Росфинмониторингу прямой канал к данным о переводах по картам «Мир» и через СБП. Теперь, когда гражданин перечислит кому-то 300 рублей «на кофе», в одном ведомстве как минимум кто-то об этом узнает. Закон принят во втором и третьем чтении и вступит в силу 1 сентября 2026 года — чтобы никто не смог сказать, что не предупреждали.

Документ расширяет «антиотмывочное» законодательство: Росфинмониторинг получит право запрашивать сведения у НСПК — оператора карт «Мир», Системы быстрых платежей и единого QR-кода.

Доступ будет аккуратно оформлен через личный кабинет, а НСПК, как подчёркивают законодатели, не имеет права даже намекнуть кому-то, что данные ушли «куда нужно».

Как именно всё это будет происходить, пропишут в соглашении между Росфинмониторингом и НСПК, причём Центральный банк должен будет поставить печать «одобрено».

Авторы инициативы уверяют: мера закрывает информационные пробелы и должна облегчить жизнь банкам, которым теперь не придётся так часто отвечать на запросы ведомства.

С другой стороны, появится новая реальность: переводы по «Миру» — это уже не только про удобство и кешбэк, но и про то, что за ними теперь официально наблюдают.

RSS: Новости на портале Anti-Malware.ru