Новый мультифункциональный Linux-вредонос может майнить криптовалюту

Новый мультифункциональный Linux-вредонос может майнить криптовалюту

Новый мультифункциональный Linux-вредонос может майнить криптовалюту

Вредоносные программы для систем Linux становятся все более изощренными и функциональными — в качестве примера можно привести новый троян, обнаруженный специалистами антивирусной компании «Доктор Веб». В отличии от других вредоносов под Linux, получивший имя Linux.BtcMine.174 зловред обладает множеством вредоносных возможностей, среди которых есть криптомайнинг.

Троян представляет собой огромный шелл-скрипт, состоящий из более чем 1000 строк кода. Первым делом этот скрипт находит на диске папку, к которой может получить доступ на запись. После этого он копирует себя в эту папку, а затем загружает дополнительные модули.

После окончательного укоренения в системе вредоносная программа попытается использовать уязвимости эскалации привилегий — CVE-2016-5195 (Dirty COW) и CVE-2013-2094, чтобы получить root-права и, следовательно, полный контроль над системой.

Далее троян регистрирует себя в качестве локального «демона» и даже скачивает для этого утилиту nohup, если ее на момент заражения нет в системе.

Затем уже зловред начинает выполнять вредоносные действия, для которых он и был разработан — криптовалютный майнинг на зараженном устройстве. Для начала Linux.BtcMine.174 ищет и завершает процессы других майнеров-оппонентов. После этого на компьютер жертвы загружается модуль для добычи цифровой валюты Monero.

Примечательно, что вредонос также загружает в систему троян Bill.Gates — известное семейство злонамеренных программ, ориентированное на DDoS-операции. Также Bill.Gates обладает возможностями бэкдора.

Но и это еще не все. Linux.BtcMine.174 пытается отыскать в системе процессы известных ему антивирусных программ, если ему это удается, выполняется завершение этих процессов. По словам аналитиков «Доктор Веб», зловред также копирует себя в etc/rc.local, /etc/rc.d/... и /etc/cron.hourly для обеспечения автозагрузки.

Эксперты опубликовали на GitHub SHA1-хеши компонентов трояна, а также подробный анализ вредоносной программы.

Владелец ПВЗ чуть не стал миллионером на фиктивных возвратах

Владелец нескольких пунктов выдачи заказов (ПВЗ) в Красноярске наладил торговлю офисной бумагой, которую заказывал с постоплатой, а затем присваивал через фиктивный возврат. Такой побочный бизнес приносил ему крупный доход, однако правоохранительные органы квалифицировали схему как мошенничество в особо крупном размере.

О завершении предварительного расследования по делу, которым занимались сотрудники специализированного отдела МУ МВД России «Красноярское», сообщила официальный представитель МВД России Ирина Волк. Фигурантом стал житель Красноярска, владевший несколькими ПВЗ в разных районах города.

«По версии следствия, злоумышленник арендовал несколько телефонных номеров и с их помощью с октября 2024 по март 2025 года покупал на маркетплейсе товары с постоплатой на адреса своих ПВЗ. В основном это была офисная бумага в больших объёмах и другие ликвидные позиции, — приводит подробности представитель МВД. — Когда срок хранения доставленного подходил к концу, аферист оформлял возврат, но заказы оставлял себе и в дальнейшем сбывал по объявлениям в интернете. В общей сложности были похищены свыше пяти тысяч коробок офисной бумаги и другие товары на сумму более 10 миллионов рублей».

Материалы дела по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере) переданы в Ленинский районный суд Красноярска для рассмотрения по существу. Обвиняемому может грозить до 10 лет лишения свободы.

RSS: Новости на портале Anti-Malware.ru