Червь-криптомайнер обзавёлся возможностью красть пароли жертв

Червь-криптомайнер обзавёлся возможностью красть пароли жертв

Червь-криптомайнер обзавёлся возможностью красть пароли жертв

Киберпреступная группа TeamTNT недавно обновила свою вредоносную программу, обладающую функциями криптомайнера. Теперь сетевой червь способен красть пароли жертв и легче распространяться на другие устройства за счёт дополнительного сетевого сканера.

TeamTNT наиболее известна своими атаками на установки Docker, которые впоследствии используются для добычи цифровой валюты Monero (XMR). Однако, судя по всему, майнинга преступникам показалось мало, поэтому они решили вдобавок похищать учётные данные жертв.

Как объяснили исследователи из Unit 42, злоумышленники собирают пароли с помощью утилит mimipy (поддерживает Windows, Linux, macOS) и mimipenguin (поддерживает Linux). Эти два инструмента являются аналогами Mimikatz с открытым исходным кодом.

Разработанный группировкой вредонос получил имя Black-T, теперь он может собирать пароли в виде простого текста, которые, как правило, находятся в скомпрометированной памяти атакованного компьютера.

Все собранные данные уходят на сервер, находящийся под контролем киберпреступников.

«Украденные данные, скорее всего, используются в дальнейших операциях. Другими словами, для атаки организаций, управляющих скомпрометированным API Docker», — пишут эксперты.

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru