В перепрошитых играх, антивирусах и Windows 11 прячется майнер CoinHelper

В перепрошитых играх, антивирусах и Windows 11 прячется майнер CoinHelper

В перепрошитых играх, антивирусах и Windows 11 прячется майнер CoinHelper

Специалисты лаборатории Avast Threat Labs проанализировали вредоносную программу CoinHelper, скрывающуюся за русскоязычными версиями популярного софта, и пришли к выводу, что основной удар зловреда пришёлся на российских пользователей.

Как можно понять по названию вредоноса, CoinHelper предназначен для майнинга криптовалюты. Чтобы максимально успешно распространять майнер, злоумышленники прячут его в нелегальных копиях сотни популярных программ и утилит.

Согласно исследованию Avast Threat Labs, CoinHelper можно обнаружить даже в фейковых копиях Google Chrome, Microsoft Office и Windows 11. Более того, преступники скрыли его и в пиратских версиях почти всех топовых антивирусных программ.

В общей сложности эксперты выявили CoinHelper в 2700 программах, среди которых были игры, утилиты, антивирусы и операционные системы. С помощью вредоносного майнера злоумышленникам удалось заработать около 25 миллионов рублей. Большую часть дохода приносит Monero, за ним идут Bitcoin и Ethereum.

С начала прошлого года Avast зафиксировала более 220 тысяч попыток атаковать пользователей. Наиболее атакуемой страной стала Россия — 83 тысяч попыток заражения (38%). Второе место досталось Украине (42 тыс. атак или 19%).

Исследователи посоветовали пользователям крайне осторожно относиться ко взломанным программам, особенно распространяемым на русскоязычных форумах. Например, взломанная версия антивируса Avast, содержащая CoinHelper, выглядела так:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

БКС Банк запустил публичную Bug Bounty с наградами до 500 тыс. руб.

БКС Банк объявил о запуске открытой программы Bug Bounty, в рамках которой специалисты по кибербезопасности смогут искать уязвимости в цифровых сервисах банка и получать за это вознаграждения. Ранее БКС уже проводил закрытое тестирование на площадке Standoff Bug Bounty — кредитная организация выплатила около миллиона рублей за подтверждённые уязвимости.

Теперь программа становится публичной: к тестированию смогут подключиться тысячи независимых исследователей, чтобы проверить защищённость сайтов, поддоменов, мобильных приложений и личных кабинетов БКС Банка.

На старте максимальная награда за найденную критическую уязвимость составит 250 тысяч рублей, но в течение первых трёх недель банк удвоит выплаты: до 500 тысяч рублей за критические и до 240 тысяч рублей за уязвимости высокого уровня.

«Баг-баунти — общепризнанная мировая практика, которая помогает нам повысить реальную безопасность приложений и взглянуть на сервисы глазами сотен исследователей с уникальными навыками. После успешной приватной фазы мы приняли решение сделать программу публичной», — рассказал Андрей Анчугов, руководитель направления аудита кода и приложений БКС Банка.

Эксперты Positive Technologies ранее отмечали, что в 2025-2026 годах финансовый сектор столкнётся с ростом атак через уязвимости в API и на цепочки поставок.

В таких условиях запуск собственных программ баг-баунти становится важным элементом проактивной защиты — помогает находить и устранять слабые места до того, как ими воспользуются злоумышленники.

БКС Банк, работающий на рынке с 1989 года, называет инициативу логичным шагом в стратегии по усилению кибербезопасности и защите данных клиентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru