Замаскированный под PayPal сайт распространяет вымогатель Nemty

Замаскированный под PayPal сайт распространяет вымогатель Nemty

Замаскированный под PayPal сайт распространяет вымогатель Nemty

Веб-страница, замаскированная под официальный сайт PayPal, в настоящее время распространяет программу-вымогатель Nemty. Любой невнимательный пользователь, зашедший на эту страницу, рискует заразить компьютер этим зловредом.

Эксперты полагают, что операторы Nemty пробуют различные каналы распространения своей программы. Чтобы установить ее в системе жертвы, злоумышленники используют набор эксплойтов RIG.

Фейковая страница PayPal завлекает пользователей возможностью получить возврат 3-5% от покупок, сделанных через эту систему.

Большинство популярных браузеров предупреждают пользователя о подозрительном ресурсе, однако люди все равно попадаются на уловку. В процессе атаки на компьютер жертвы загружается файл с именем cashback.exe.

Специалист в области кибербезопасности, известный под псевдонимом nao_sec, обнаружил этот канал распространения вымогателя, после чего использовал среду для тестирования AnyRun, чтобы проанализировать активность вредоноса в системе.

Анализ показал, что вымогателю требуется всего около семи минут на весь процесс шифрования файлов. Однако этот показатель может незначительно отличаться от системы к системе.

К счастью, исполняемый файл шифровальщика детектирует большинство антивирусов. Судя по результатам VirusTotal, 36 из 68 антивирусов выявили угрозу.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru