Вредонос BHUNT охотится за криптокошельками и использует подпись CCleaner

Вредонос BHUNT охотится за криптокошельками и использует подпись CCleaner

Вредонос BHUNT охотится за криптокошельками и использует подпись CCleaner

Эксперты рассказали о новом модульном вредоносе BHUNT, который крадёт связанные с криптокошельками данные. Имена пользователей, пароли и фразы для защиты аккаунта — всё это интересует операторов зловреда. Особенно эксперты отмечают умение BHUNT оставаться незамеченным.

Новую вредоносную программу проанализировали специалисты Bitdefender, по словам которых BHUNT очень тщательно упакован и зашифрован при помощи Themida и VMProtect. Это затрудняет обратный инжиниринг и изучение семпла зловреда.

Исполняемый файл BHUNT имеет цифровую подпись, украденную у Piriform, разработчика популярного софта для очистки системы — CCleaner. Тем не менее подпись всё равно остаётся невалидной, поскольку злоумышленники скопировали её со стороннего исполняемого файла.

 

Как отметили в Bitdefender, BHUNT доставляется в систему жертву с помощью загрузок KMSpico (популярная утилита для нелегальной активации Windows), после чего внедряется в процесс explorer.exe. Главный компонент вредоноса — mscrlib.exe — используется для извлечения модулей на заражённой машине.

Каждый такой модуль разработан под конкретную задачу: кража криптовалютных кошельков, кража паролей и т. п. Всего исследователи насчитали пять составляющих:

  • blackjack — крадёт содержимое криптокошельков, шифрует его base-64 и загружает на командный сервер (C2).
  • chaos_crew — загружает пейлоады.
  • golden7 — крадёт пароли из буфера обмена и загружает их на C2.
  • Sweet_Bonanza — крадёт информацию из браузеров Chrome, IE, Firefox, Opera и Safari.
  • mrpropper — заметает следы.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Неизвестные злоумышленники атаковали сеть Семейный доктор

Сеть клиник «Семейный доктор», входящая в структуру холдинга «Альфа Групп», подверглась кибератаке. В результате инцидента была уничтожена база пациентов. Врачи теперь вынуждены вести приём вручную, а восстановить утраченные данные, как сообщается, невозможно.

По информации телеграм-канала «Осторожно, Москва», атака произошла ещё 22 июля. Была полностью удалена база пациентов, хранившаяся в системе на платформе «1С». Кроме того, как сообщил телеграм-канал Shot, в клинике перестали работать групповые системы печати и копирования.

Как отмечает Lenta.Ru, некоторое время также не открывался сайт клиники. Однако по состоянию на 29 июля сайт доступен, но записаться на приём онлайн по-прежнему невозможно, личный кабинет не работает.

На момент публикации ни одна из киберпреступных группировок не взяла на себя ответственность за атаку. Официальных комментариев от клиники также не поступало.

При этом другая организация с похожим названием — сеть поликлиник АО «Семейный доктор» — продолжает работу в обычном режиме и не имеет отношения к произошедшему инциденту.

«Сеть поликлиник АО "Семейный доктор" работает в штатном режиме. Информация о хакерской атаке, распространяемая в ряде СМИ, не имеет отношения к нам. Данные пациентов находятся в безопасности», — заявили в компании в комментарии ТАСС.

 

Ранее кибератаке также подверглась аптечная сеть «Столички». Сначала сбои наблюдались в работе онлайн-сервисов, а позже отказали кассовая и учётная системы. В результате значительная часть аптек в Москве была закрыта.

На днях мы также писали о сбое в работе информационных систем «Аэрофлота». Позже выяснилось, что хактивистская кибергруппировка Silent Crow заявила об ответственности за масштабную атаку на авиакомпанию. При этом «Аэрофлот»мог потерять не менее 250 млн рублей только из-за отмены рейсов. Эта сумма отражает лишь прямые убытки авиакомпании за один день и не учитывает потенциальные затраты на восстановление ИТ-инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru