Антивирус Norton 360 теперь может майнить криптовалюту Ethereum

Антивирус Norton 360 теперь может майнить криптовалюту Ethereum

Компания NortonLifelock (бывшая Symantec) добавила интересную функцию своему антивирусному продукту Norton 360. Теперь программа может добывать (майнить) криптовалюту Ethereum. Как отметили разработчики, это сделано для «защиты пользователей от вредоносных программ-майнеров».

Нововведение получило имя «Norton Crypto», и с сегодняшнего дня опция майнинга должна быть доступна пользователям Norton 360, подписанным на программу тестирования антивирусного продукта.

Если условный юзер активирует Norton Crypto, антивирусный продукт будет использовать мощность установленной видеокарты для майнинга Ethereum. Все добытая цифровая валюта автоматом зачисляется на специальный кошелёк Norton, который располагается в облаке.

 

Разработчики, к сожалению, не объяснили, происходит ли майнинг независимо или же добавляется в общий пул пользователей. Можно предположить, что вероятнее второй вариант, поскольку добывать самому Ethereum — довольно тяжкая задача.

 

Как пояснили представители NortonLifelock, разработчики поставили перед собой задачу — позволить пользователям без риска майнить криптовалюту. Это стремление можно понять, поскольку большая часть майнеров детектируется антивирусными программами.

Тем не менее стоит учитывать, что в конце года любители добывать цифровую валюту могут столкнуться с интересными налогами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кибервымогатели заманивают Windows-админов рекламой PuTTy, WinSCP

Группа кибервымогателей атакует системных администраторов, управляющих компьютерами на Windows. В качестве приманки злоумышленники размещают рекламу софта Putty и WinSCP в Google.

Утилиты WinSCP и Putty знакомы каждому сисадмину. Первая является SFTP- и FTP-клиентом, а вторая помогает подключаться к серверам по SSH.

Поскольку зачастую администраторы располагают более высокими правами в сетях Windows, киберпреступники выбирают именно их в качестве мишени. Пробив одного из таких админов, атакующий получает возможность передвигаться по сети, красть данные и разворачивать вредоносные программы.

Свежий отчёт от исследователей из компании Rapid7 как раз описывают одну из таких кампаний. Злоумышленники размещают в Google рекламу фейковых сайтов разработчиков Putty и WinSCP, которые должны выводиться по запросу «скачать winscp» или «скачать putty».

В кампании также можно наблюдать классический приём тайпсквоттинга: кибервымогатели используют домены, напоминающие официальные ресурсы (puutty.org, puutty[.]org, wnscp[.]net и vvinscp[.]net).

На упомянутых сайтах присутствуют ссылки, которые либо перенаправляют посетителя на легитимные ресурсы, либо загружают ZIP-архив.

 

В архиве лежит исполняемый файл Setup.exe — переименованный и вполне безобидный pythonw.exe. Но помимо него, там можно найти вредоносную библиотеку python311.dll.

При запуске pythonw.exe исполняшка пытается подгрузить легитимную библиотеку python311.dll, но вместо неё подхватывается вредоносная. В результате администратор получает в систему тулкит Sliver (на днях рассказывали про macOS-версию этого вредоноса).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru