Червь-криптомайнер обзавёлся возможностью красть пароли жертв

Червь-криптомайнер обзавёлся возможностью красть пароли жертв

Червь-криптомайнер обзавёлся возможностью красть пароли жертв

Киберпреступная группа TeamTNT недавно обновила свою вредоносную программу, обладающую функциями криптомайнера. Теперь сетевой червь способен красть пароли жертв и легче распространяться на другие устройства за счёт дополнительного сетевого сканера.

TeamTNT наиболее известна своими атаками на установки Docker, которые впоследствии используются для добычи цифровой валюты Monero (XMR). Однако, судя по всему, майнинга преступникам показалось мало, поэтому они решили вдобавок похищать учётные данные жертв.

Как объяснили исследователи из Unit 42, злоумышленники собирают пароли с помощью утилит mimipy (поддерживает Windows, Linux, macOS) и mimipenguin (поддерживает Linux). Эти два инструмента являются аналогами Mimikatz с открытым исходным кодом.

Разработанный группировкой вредонос получил имя Black-T, теперь он может собирать пароли в виде простого текста, которые, как правило, находятся в скомпрометированной памяти атакованного компьютера.

Все собранные данные уходят на сервер, находящийся под контролем киберпреступников.

«Украденные данные, скорее всего, используются в дальнейших операциях. Другими словами, для атаки организаций, управляющих скомпрометированным API Docker», — пишут эксперты.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru