Ботнет TheMoon заразил 6 тыс. роутеров ASUS за 72 часа

Ботнет TheMoon заразил 6 тыс. роутеров ASUS за 72 часа

Ботнет TheMoon заразил 6 тыс. роутеров ASUS за 72 часа

Новый образец вредоносной программы TheMoon атакует маршрутизаторы ASUS и IoT-устройства, собирая их в ботнет. География кампании впечатляет: зафиксированы заражения в 88 странах.

TheMoon обычно связывают с прокси-сервисом Faceless, который берёт в оборот скомпрометированные устройства и использует их в качестве прокси.

В результате киберпреступники получают возможность анонимизировать свою вредоносную активность. Новые атаки TheMoon, стартовавшие в начале марта 2024-го, отслеживают исследователи из Black Lotus Labs.

На сегодняшний день эксперты отметили 6 тысяч роутеров ASUS, ставших жертвой злоумышленников менее чем за 72 часа. Организованный TheMoon ботнет уже используется в операциях IcedID и SolarMarker.

 

TheMoon впервые был замечен в атаках в начале 2014 года. Тогда вредонос атаковал маршрутизаторы LinkSys. В новых атаках, по словам Black Lotus Labs, ботнет переключился на устройства от ASUS.

«Мы вычислили карту прокси-сервиса Faceless благодаря глобальной видимости Сети Lumen. В том числе выявили кампанию, запущенную в первую неделю марта 2024-го, в ходе которой злоумышленники заразили шесть тысяч роутеров ASUS менее чем за 72 часа», — пишут исследователи.

Специалисты не уточняют, каким именно способом атакующие пробивают маршрутизаторы. Однако, если учесть, что указанные модели уже не поддерживаются, скорее всего, речь идёт об эксплуатации известной уязвимости. Злоумышленники также могут брутфорсить пароли администраторов устройств.

Попав на устройство, вредонос проверяет наличие определённых шелл-сред — «/bin/bash», «/bin/ash» или «/bin/sh» — и останавливается в случае, если они не найдены.

Если же ботнет обнаруживает совместимую среду, следующим этапом расшифровывается загрузчик и выполняет пейлоад с именем «.nttpd». Последний создаёт PID-файл с номером версии (на сегодняшний день — 26).

Далее TheMoon настраивает правила iptables, чтобы дропать TCP-трафик на портах 8080 и 80. Эта тактика защищает взломанное устройство от вмешательства со стороны.

Троян для кражи криптовалюты проник в App Store под видом криптокошельков

Даже App Store больше не выглядит безопасно, по крайней мере, если речь идёт о криптокошельках. Эксперты «Лаборатории Касперского» обнаружили в магазине Apple сразу несколько фальшивых приложений, которые маскируются под популярные сервисы и в итоге приводят пользователя к краже средств.

Злоумышленники размещают в App Store приложения, внешне максимально похожие на MetaMask, Trust Wallet, Ledger и другие известные криптокошельки.

Внутри ничего особо опасного: калькулятор, простая игра или менеджер задач. Всё это нужно лишь для одного — не вызвать подозрений и пройти модерацию.

Но дальше начинается самое интересное. После запуска такое приложение открывает в браузере страницу, стилизованную под App Store, где пользователю предлагают «правильно» скачать нужный кошелёк. На самом деле именно здесь и подсовывается троянизированная версия приложения.

Всего эксперты нашли 26 таких фейков. По косвенным признакам кампания работает как минимум с осени 2025 года и, вероятно, связана с уже известной активностью SparkKitty.

Дальше всё зависит от типа кошелька. Если речь о «горячем» (то есть приложении на смартфоне), зловред просто отслеживает момент создания или восстановления кошелька и перехватывает сид-фразу. Ввёл её — считай, отдал доступ ко всем средствам.

С «холодными» кошельками сложнее, но и тут злоумышленники нашли подход. Например, в случае с Ledger они имитируют «проверку безопасности» и просят пользователя ввести сид-фразу, хотя официальное приложение никогда этого не требует.

Интересно, что почти все обнаруженные приложения были доступны в китайском сегменте App Store. Это объясняется просто: официальных версий многих криптокошельков там нет, а значит, пользователи чаще ищут альтернативы. Но сами вредоносные механизмы не имеют региональных ограничений, так что схема потенциально может «переехать» и в другие страны.

В «Лаборатории Касперского» подчёркивают: сами по себе эти приложения не содержат вредоносного кода — они играют роль приманки. Основная атака разворачивается уже за пределами App Store, через фишинг и установку профиля разработчика. Этот механизм изначально предназначен для корпоративных приложений, но в руках злоумышленников превращается в удобный канал доставки зловреда.

RSS: Новости на портале Anti-Malware.ru