Пейлоад в крякнутом софте собрал в ботнет 400 тыс. Windows-компьютеров

Пейлоад в крякнутом софте собрал в ботнет 400 тыс. Windows-компьютеров

Масштабная киберпреступная кампания затронула по меньшей мере 400 тысяч пользователей Windows. Злоумышленники доставляют на устройства жертв приложения для прокси-серверов, в результате чего компьютеры ничего не подозревающих юзеров выступают в качестве выходных узлов (exit node).

Такие ботнеты удобны для преступников тем, что с их помощью можно запускать атаки с подстановкой скомпрометированных учётных данных (credential stuffing) со свежих IP-адресов.

Помимо этого, взломанные компьютеры могут действовать и в безобидных целях: верифицировать рекламу, собирать сведения, тестировать веб-сайты и безопасно перенаправлять трафик.

По словам исследователей из AT&T Alien Labs, злоумышленникам удалось собрать около 400 тыс. выходных узлов из устройств пользователей. Кстати, стоящая за ботнетом организация утверждает, что владельцы этих устройств дали своё согласие, однако в AT&T Alien Labs выяснили, что вредоносная нагрузка устанавливать в системы незаметно.

«У нас есть доказательства скрытной установки прокси на компьютеры пользователей, хотя владельцы утверждают обратное. Более того, приложение подписано, антивирусы его не детектируют», — пишут эксперты.

Интересно, что эта же компания, которая управляет описанным ботнетом, ранее контролировала выходные узлы, созданные пейлоадом AdLoad, атакующим системы macOS.

Цепочка заражения начинается с запуска лоадера, который спрятан в крякнутом софте или играх. Именно этот загрузчик скачивает и устанавливает приложение-прокси; это происходит в фоновом режиме без какого-либо взаимодействия с пользователем.

Параллельно на командный сервер отправляются специальные параметры, позволяющие зарегистрировать очередного «клиента» и добавить его устройство в ботнет.

Если вы столкнулись с этой киберугрозой, исследователи рекомендуют поискать исполняемый файл «Digital Pulse» в директории «%AppData%\». Можно также найти похожий ключ в реестре Windows.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Водяной знак в Windows 11 предупредит о несоответствии ПК требованиям ИИ

Компания Microsoft добавила код в Windows 11 24H2, который сообщит пользователям о том, что их компьютеры не соответствуют аппаратным требованиям для поддержки приложений с искусственным интеллектом.

Предупреждение будет отображаться в виде водяного знака. Изначально единственным требованием являлась инструкция PopCnt в процессоре, но позже кодирование выявило обязательное наличие SSE4.2.

Этот факт не затронет большинство пользователей, так как процессоры, поддерживающие Windows 11, оснащены инструкциями SSE 4.2.

Microsoft добавила эту проверку для приложений, работающих на основе ИИ, таких как Проводник, Copilot и DirectX.

Специалисты Albacore провели исследование бета-версии Windows 11 26200 и обнаружили, что AI Explorer всё же проверяет требования к процессору. Если они не соблюдены, то появляется предупреждение.

Компания нашла способ обойти данную проверку, отключив ID 48486440. Этот метод лишь запрещает AIX выполнять код, но не API.

Скорее всего, компания Microsoft сделала эту дополнительную проверку на случай, если кто-то использует обходные пути, чтобы заставить ОС загрузиться с неподдерживаемым процессором, ведь Windows 11 24H2 не будет загружаться без этих наборов инструкций.

На днях софтверный гигант решил отображать рекламу, ссылающуюся на магазин приложений, в виде «рекомендаций» в меню «Пуск». Microsoft также ограничила возможность настройки пользовательского интерфейса Windows 11 с помощью известных приложений.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru