MyloBot утверждает, что застукал вас на порносайте, требует $2732

MyloBot утверждает, что застукал вас на порносайте, требует $2732

MyloBot утверждает, что застукал вас на порносайте, требует $2732

Анализ новой версии MyloBot, проведенный в ИБ-компании Minerva, показал, что за три года выполняемый в памяти Windows-зловред мало изменился. Он по-прежнему прилагает много усилий, чтобы остаться незамеченным, однако созданный на его основе ботнет используется лишь для шантажа по электронной почте.

Вредонос MyloBot впервые привлек внимание ИБ-экспертов в 2018 году — прежде всего богатым набором средств сокрытия от обнаружения. Обойти антивирусы ему помогает использование техники process hollowing (создание нового экземпляра запущенного процесса в состоянии ожидания и замена легитимного кода в памяти вредоносным).

Эти боты умеют выявлять исполнение под отладчиком, в виртуальной машине и песочнице, отключать встроенный антивирус Microsoft и помощника по обновлению Windows, выжидать две недели перед подключением к C2. Они также не терпят конкуренции и безжалостно прибивают exe-процессы, не связанные с работой ОС.

Датированный 2022 годом образец MyloBot, которого изучили израильтяне, отличается от предшественников отсутствием некоторых антидебаг- и антиВМ-функций, а также видоизмененной схемой внедрения вредоносного кода. Помимо классического process hollowing зловред также применяет еще две техники:

  • APC injection  (использует очередь асинхронного вызова процедур потока для выполнения полезной нагрузки в контексте svchost.exe) и
  • подмену DLL с помощью CreateRemoteThread (при вызове эта функция создает поток в адресном пространстве процесса, в данном случае любого 64-битного или notepad.exe).

К удивлению аналитиков, цель, которую преследовали операторы столь хитроумного зловреда, оказалась тривиальной: загруженный с C2-сервера финальный пейлоад попытался отослать спам-сообщение с требованием $2732 в биткоинах за уничтожение компромата, которым якобы владеет отправитель.

Автор письма утверждал, что ему удалось заразить компьютер адресата, когда тот зашел на порносайт, и в итоге получить компрометирующие видеозаписи (жертва во время просмотра порноконтента). В случае отказа платить шантажист грозился разослать эти материалы по всем контактам, украденным с помощью вредоноса из Facebook, мессенджера и email.

 

Анализ также показал, что MyloBot сохранил способность загружать и другие, дополнительные файлы. Видимо, ботоводы решили обеспечить себе бэкдор на случай продолжения атаки.

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru