HackBoss крадет криптовалюту у хакеров, пасущихся в Telegram

HackBoss крадет криптовалюту у хакеров, пасущихся в Telegram

HackBoss крадет криптовалюту у хакеров, пасущихся в Telegram

Авторы HackBoss, незамысловатой программы для поиска и подмены адресов криптокошельков в буфере обмена, раздают ее через Telegram под видом бесплатного инструмента взлома. За 2,5 года мошенникам удалось таким образом украсть у начинающих хакеров более $560 тыс. в цифровой валюте.

Для раздачи этого похитителя криптовалюты в ноябре 2018 года был создан Telegram-канал Hack Boss, позиционируемый как источник первоклассного софта для взлома аккаунтов пользователей онлайн-банкинга, сайтов знакомств и криптобирж. Ассортимент этой площадки, по свидетельству Avast, достаточно разнообразен, но содержимое всех публикуемых инструментов одинаково — зловред, нацеленный на криптокошельки любителей халявы.

Чаще всего HackBoss выдается за какую-либо программу для брутфорса паролей. После загрузки и распаковки ZIP-файла пользователь запускает обнаруженный в нем «экзешник», и ему отображается простенький UI-интерфейс. Нажатие любой кнопки в этом окне влечет расшифровку и исполнение кода HackBoss.

 

Для обеспечения постоянного присутствия в системе зловред прописывается на автозапуск в реестре или с помощью планировщика создает задание на запуск своего кода с интервалом в 1 минуту. Таким образом, он продолжит работать даже при закрытии фальшивого пользовательского интерфейса и сможет возобновить ее после принудительного завершения процесса через диспетчер задач.

Функциональность HackBoss весьма примитивна — он лишь проверяет содержимое буфера обмена на наличие адресов криптокошельков и, обнаружив таковой, производит замену в пользу своего хозяина. Аналитики обнаружили более сотни кошельков Bitcoin, Ethereum, Litecoin, Dogecoin и Monero, ассоциируемых с HackBoss; на них совокупно скопилось почти 560,5 тыс. в долларовом эквиваленте.

В настоящее время Telegram-канал Hack Boss, по данным BleepingComputer, насчитывает более 2,8 тыс. подписчиков. Его авторы публикуют в среднем девять сообщений в месяц, и каждый пост собирает около 1,4 тыс. просмотров. Авторы зловреда также продвигают свои фальшивки в профильном блоге, на YouTube и открытых форумах, но чаще ограничиваются Telegram.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies запустила портал PT Fusion для анализа киберугроз

Компания Positive Technologies запустила новый портал PT Fusion, который объединяет ключевые источники данных о киберугрозах в одном интерфейсе. Сервис предназначен для аналитиков SOC, специалистов по киберразведке (Threat Intelligence) и реагированию на инциденты.

Основная цель PT Fusion — упростить работу с данными об угрозах и ускорить анализ атак.

Сегодня специалисты по безопасности сталкиваются с растущим числом инцидентов, более сложными схемами атак и огромными массивами разрозненной информации. Новый портал помогает собрать эти данные воедино и использовать их для мониторинга, поиска угроз и построения проактивной защиты.

В PT Fusion доступны инструменты для проверки вредоносных образцов, поиска по индикаторам компрометации (IoC), анализа PDNS-данных, а также библиотека с информацией о хакерских группировках, семействах вредоносных программ и уязвимостях.

По словам Дениса Кувшинова, руководителя департамента Threat Intelligence экспертного центра безопасности Positive Technologies, проект стал результатом объединения многолетней экспертизы компании в сфере анализа угроз:

«Теперь специалисты SOC видят не просто отдельный IoC, а всю связанную инфраструктуру злоумышленников. Это помогает понять контекст атаки и реагировать быстрее».

PT Fusion интегрируется с другими средствами защиты через API, что позволяет автоматически обогащать события дополнительными данными и ускорять реакцию на инциденты.

По данным Positive Technologies, в базе портала уже содержится более 200 млн индикаторов компрометации, 940 группировок, 2500 семейств вредоносных инструментов, сведения о 300 тыс. уязвимостей и около 5000 публичных аналитических отчётов. Кроме того, модуль PT PDNS включает более 70 млрд записей о связях между доменами и IP-адресами и 2,5 млрд WHOIS-данных.

PT Fusion может стать одним из инструментов для формирования актуального ландшафта угроз и повышения эффективности киберзащиты организаций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru