Хакеры взломали операторов Emotet, заменили вредонос на мемы

Хакеры взломали операторов Emotet, заменили вредонос на мемы

Некие «хактивисты» пытаются сорвать операции известного ботнета Emotet. Своего рода дружинники подменяют вредоносную составляющую Emotet анимированными GIF-изображениями, в этом случае заражения жертвы не происходит.

Исследователи впервые наткнулись на загадочные контратаки «хороших хакеров» несколько дней назад. Последние атаковали каналы распространения Emotet, включая взломанные веб-сайты, на которых хранились вредоносные файлы.

В результате, если «хактивистам» удавалось вклиниться в операции Emotet, даже скачавшие и открывшие вредоносные вложения жертвы получали вместо зловреда GIF-изображения и мемы.

 

Специалисты обратили внимание, что добродетели используют фотографии Джеймса Франко и мем «Хакермен» вместо оригинального пейлоада Emotet.

По словам экспертов, взломавшие операции Emotet хакеры воспользовались небрежностью операторов знаменитого вредоноса. Например, фигурирующие в атаках скрипты использовали один и тот же пароль.

Это позволило «хактивистам» вычислить его и получить доступ ко всей инфраструктуре Emotet.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шпион Cuckoo атакует как Intel-, так и Arm-версии устройств на macOS

Cuckoo — новая вредоносная программа, атакующая как Intel-, так и Arm-версии компьютеров на macOS. Вредонос представляет собой классический шпионский софт, пытающийся закрепиться в системе и отправить оператору данные жертвы.

Исследователи из Kandji, первыми обнаружившие Cuckoo, утверждают, что зловред является универсальным бинарником Mach-O, способным работать на macOS-устройствах как с чипами Intel, так и M-серией процессоров.

Пока специалисты затрудняются сказать, какой именно способ распространения задействуют операторы Cuckoo, однако известно, что бинарник шпионского софта размещён на ресурсах dumpmedia[.]com, tunesolo[.]com, fonedog[.]com, tunesfun[.]com и tunefab[.]com.

Сами сайты предлагают платные и бесплатные версии приложений, вытаскивающих музыку из стриминговых сервисов и переводящие её в формат MP3.

На деле с этих ресурсов скачивается образ диска, который в случае запуска собирает информацию о компьютере. Интересно, что проверяется страна: вредонос запускается на устройствах пользователей из Армении, Белоруссии, Казахстана, России, Украины. Cuckoo стартует только после успешной проверки языка системы.

Шпионский софт пытается закрепиться в ОС через LaunchAgent. Ранее к такой же технике прибегали другие зловреды: RustBucket, XLoader, JaskaGO. Кроме того, Cuckoo использует приложение osascript для отображения фейкового окна ввода пароля (нужно для повышения прав в системе).

«Вредоносная программа пытается добраться до файлов, связанных с определённым софтом. Задача — собрать как можно большее количество информации», — пишут специалисты.

В частности, Cuckoo интересуют данные связки ключей iCloud, Заметок, веб-браузеров, криптокошельков, а также программ Discord, FileZilla, Steam и Telegram.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru