Ботнет MyKings заработал $24,7 млн за счёт подмены данных в буфере обмена

Ботнет MyKings заработал $24,7 млн за счёт подмены данных в буфере обмена

Ботнет MyKings заработал $24,7 млн за счёт подмены данных в буфере обмена

Операторы ботнета MyKings за два года заработали более 24,7 миллионов долларов за счёт подмены информации в буфере обмена. Исследователи из Guardicore, Proofpoint, Qihoo 360, VMWare Carbon Black и Sophos называют MyKings одним из крупнейших ботнетов.

Впервые MyKings (другие имена — Smominru и DarkCloud) привлёк внимание экспертов в 2016 году, с тех пор операторы смогли занять лидирующие позиции среди похожих киберопераций. Злоумышленники начинают свои атаки со сканирования Сети в поисках уязвимых систем Windows или Linux.

В арсенале операторов MyKings есть эксплойты, которые помогали использовать непропатченные уязвимости и проникать на серверы жертвы. Далее преступники двигались латерально по сети атакованной компании.

MyKings в итоге стал одним из самых масштабных ботнетов, созданных за последние десять лет. Число заражённых им систем однозначно превышает 500 тысяч. В начале своего пути злоумышленники разворачивали вредоносный криптомайнер, который добывал им валюту Monero за счёт вычислительной мощности жертв.

Но с годами операторы начали совершенствовать свои методы и превратили MyKings буквально в «швейцарский нож». Так вредонос обзавёлся целой кучей модулей и функциональностью сетевого червя.

В 2019 году специалисты компании Sophos заметили, что MyKings мониторит скопированную в буфер обмена информацию. Несложно было догадаться, для чего это — зловред пытался подменять скопированные адреса криптовалютных кошельков на свои, что приносило киберпреступникам неплохой доход.

Опубликованный на этой неделе отчёт антивирусной компании Avast показал, что один из модулей ботнета способен детектировать 20 различных криптокошельков. Также исследователи отметили, что с начала 2020 года MyKings поразил более чем 144 тыс. компьютеров.

В кошельках, принадлежащих операторам ботнета, Avast нашла в общей сложности $24,7 миллионов в таких криптовалютах, как Bitcoin, Ether и Dogecoin.

ФБР расследует серию вредоносных игр в Steam и ищет пострадавших игроков

ФБР запустило публичный сбор информации по делу о вредоносных играх в Steam. Ведомство сообщило, что подразделение в Сиэтле ищет возможных пострадавших, которые устанавливали игры из Steam со встроенным вредоносным кодом.

Судя по описанию, речь идёт не о каком-то единичном инциденте, а о целой серии историй, когда под видом обычных игр пользователям подсовывали зловред.

Такие проекты выглядели вполне безобидно, но после запуска могли красть данные, перехватывать аккаунты и вытаскивать конфиденциальную информацию с компьютера. Об этом ранее писали и исследователи, разбиравшие отдельные случаи на Steam.

Среди игр, которые связывают с этой историей, называют Chemia, Dashverse / DashFPS, Lampy, Lunara, PirateFi, Tokenova и BlockBlasters. Особенно заметным оказался случай с BlockBlasters: по данным исследователей, вредоносная активность там проявилась после одного из патчей, а зловред собирал, в частности, данные, связанные с криптокошельками и учётными записями пользователя.

Вообще, схема довольно неприятная: человек просто ставит игру, запускает её как обычно, а дальше вместе с развлечением получает ещё и скрытую нагрузку в виде стилера или другого вредоносного инструмента.

В результате под удар могут попасть не только игровые аккаунты, но и сохранённые сессии в браузере, логины, пароли и криптокошельки. В случае с BlockBlasters исследователи отдельно указывали на сбор данных Steam и другой информации с заражённой системы.

ФБР сейчас предлагает пострадавшим добровольно заполнить специальную форму на своём сайте. Ведомство подчёркивает, что ответы конфиденциальны, а тех, кто предоставит информацию, при необходимости могут позже попросить о дополнительных деталях.

RSS: Новости на портале Anti-Malware.ru