Новый RAT-троян InnfiRAT крадет персональные данные и криптовалюту

Новый RAT-троян InnfiRAT крадет персональные данные и криптовалюту

Новый RAT-троян InnfiRAT крадет персональные данные и криптовалюту

Число опасных киберугроз пополнилось новым RAT-трояном, получившим имя InnfiRAT. Вредоносная программа может красть персональные данные и информацию криптовалютных кошельков.

Исследователи компании Zscaler утверждают, что InnfiRAT написан на .NET. Помимо возможности добывать персональные данные, троян способен загружать на устройство жертвы дополнительные вредоносные составляющие.

При первом запуске зловред проверяет, запущен ли он из директории %AppData% с именем NvidiaDriver.exe. Затем программа отправляет запрос на iplogger[.]com/1HEt47.

Следующим действием троян проверяет все запущенные процессы на соответствие имени NvidiaDriver.exe. Если такой процесс обнаружен, InnfiRAT завершает его.

Согласно отчёту Zscaler, вредоносная программа пытается разными способами детектировать виртуальную машину, а также выявить процессы, принадлежащие программам для анализа вредоносов.

Командный сервер (C&C) может отправлять трояну различные задания, которые больше свойственны бэкдорам: загрузить и запустить определённые файлы, собрать данные, выкрасть cookies из браузеров, выкрасть данные Bitcoin-кошельков, извлечь текстовые файлы, содержащие конфиденциальные данные, а также снять скриншоты и завершить определённые процессы.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кршнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru