Зловред DirtyMoe за полгода поразил свыше 100 тысяч Windows-машин

Зловред DirtyMoe за полгода поразил свыше 100 тысяч Windows-машин

Зловред DirtyMoe за полгода поразил свыше 100 тысяч Windows-машин

В Avast зафиксировали резкий рост числа заражений, ассоциируемых с ботнетом-криптоджекером DirtyMoe. За последние полгода эксперты выявили по своей клиентской базе более 100 тыс. инфицированных систем, с наибольшей концентрацией в России.

Модульный Windows-зловред DirtyMoe, он же PurpleFox, Perkiler и NuggetPhantom, появился на интернет-арене в конце 2017 года. Он распространяется через email-спам со ссылками на страницы с эксплойтами из набора PurpleFox. После отработки эксплойта (чаще всего для Internet Explorer) в систему жертвы устанавливается руткит, обеспечивающий вредоносу постоянное присутствие.

Ботнет, созданный на основе DirtyMoe, предположительно контролируется из Китая и используется в основном для скрытной добычи криптовалюты. В 2018 году у вредоноса появился дополнительный модуль для проведения DDoS-атак, но его так и не пустили в ход.

Согласно наблюдениям Avast, ежегодный прирост популяции DirtyMoe обычно исчисляется сотнями или тысячами, однако с недавнего времени число заражений стало стремительно расти. За первую половину 2021 года этот показатель увеличился с 10 тыс. до 100 тыс. и даже превысил эту планку — по всей видимости, из-за появления модуля, обеспечившего зловреду самостоятельное расселение на Windows-компьютеры со слабой парольной защитой SMB.

 

Наибольшее количество новых заражений выявлено в России. 

 

Стоит напомнить, что статистика Avast составлена на основании данных, зафиксированных у пользователей ее антивируса.  Истинные размеры ботнета DirtyMoe могут оказаться намного больше.

Злоумышленники активно спекулируют на теме ограничений в интернете

Злоумышленники активно используют ограничения в работе различных сервисов, предлагая пользователям якобы способы их обхода как приманку для выполнения нужных им действий — установки вредоносных приложений или перехода по фишинговым ссылкам.

Об этом в беседе с сетевым изданием Lenta.ru рассказал эксперт по информационной безопасности «Контур.Эгиды» Даниил Бориславский.

По его словам, злоумышленники играют на раздражении пользователей, которые пытаются как можно быстрее решить возникшую проблему и в этот момент теряют бдительность. Именно этим и пользуются аферисты, предлагая ссылки на якобы рабочие способы восстановления доступа к сервисам.

Наиболее распространённый сценарий строится вокруг фальшивой «помощи». В сообщениях, которые киберпреступники распространяют через мессенджеры, соцсети и комментарии к новостям, утверждается, что сервис можно открыть с помощью специальной программы, рабочего зеркала, прокси или новой версии приложения.

Таким способом злоумышленники либо навязывают установку вредоносного приложения, либо заманивают пользователя на фишинговую страницу, где затем крадут учётные данные от различных сервисов.

«Отдельная линия — ложные уведомления от службы поддержки мессенджера. В марте МВД предупреждало о сообщениях, в которых пользователю сообщают о входе в аккаунт с нового устройства и просят перейти по ссылке для подтверждения аутентификации. В результате жертва сама передаёт данные для доступа к аккаунту», — добавил Даниил Бориславский.

В целом, как отмечает эксперт, схема с распространением зловредов под видом полезных приложений давно и хорошо отработана злоумышленниками. О нескольких подобных кампаниях ранее сообщали как ИБ-компании, так и правоохранительные органы.

Так, в ноябре 2025 года УБК МВД предупреждало о распространении вредоносных приложений для Android под видом антирадаров и сервисов для просмотра расположения дорожных камер. В феврале 2026 года появились боты, которые обещали ускорить работу Telegram, но на деле крали учётные записи и распространяли вредоносные программы для ПК.

RSS: Новости на портале Anti-Malware.ru