Фальшивая капча атакует любителей пиратских игр

Фальшивая капча атакует любителей пиратских игр

Фальшивая капча атакует любителей пиратских игр

Атаку обнаружил вендор McAfee. Фальшивый тест безопасности, который предлагают злоумышленники, является зловредом Lumma Stealer. Они заманивают жертв возможностью загрузить пиратскую копию игры.

Как предупреждает McAfee, наиболее часто злоумышленники заманивают потенциальных жертв загрузкой взломанных версий Black Myth: Wukong, Cities: Skylines II, Hogwarts Legacy.

«Когда пользователи ищут в интернете бесплатные или взломанные версии популярных видеоигр, они могут столкнуться с онлайн-форумами, сообщениями сообщества или общедоступными репозиториями, которые перенаправляют их на вредоносные ссылки», — так представитель McAfee описал действия злоумышленников в комментарии для британского PC Mag.

При переходе на сайт пользователь должен пройти якобы тест на то, что он не является ботом. Но этот тест является поддельным, и под видом его прохождения компьютер жертвы заражается зловредом Lumma Stealer, который ворует пароли.

Помимо игровой схемы, злоумышленники атакуют разработчиков проектов с открытым кодом. От имени GitHub они рассылают фишинговые письма, где призывают устранить якобы уязвимость. Дальше их заставляют пройти по ссылке, где под видом капча-теста происходит загрузка зловреда.

Атака, по данным McAfee, уже охватила большую часть мира. Наиболее активны злоумышленники в Египте, Индии, Индонезии и Испании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет Aisuru обрушил на KrebsOnSecurity атаку мощностью 6,3 Тбит/с

На прошлой неделе известный блог о кибербезопасности KrebsOnSecurity пережил краткий, но мощнейший DDoS-удар — более 6,3 терабита данных в секунду. Для сравнения: это в 10 раз больше, чем атака 2016 года с участием ботнета Mirai, которая тогда вывела сайт из строя на четыре дня.

Как пишет сам Кребс, в этот раз сайт даже не моргнул — спасибо Google Project Shield, бесплатной защите от DDoS для ресурсов с важным общественным значением.

И всё бы ничего, да только нападение, по словам специалистов Google и Cloudflare, похоже на «показушку» — демонстрацию мощности нового ботнета Aisuru (он же Airashi), который, по сути, сносит всё, что движется.

 

Кто такой Aisuru и почему его стоит бояться

Aisuru — это ботнет нового поколения, построенный на базе взломанных IoT-устройств: роутеров, видеорегистраторов и прочей домашней и корпоративной электроники.

Команда китайских исследователей из QiAnXin XLab впервые зафиксировала его в августе 2024 года, когда тот атаковал крупную геймерскую платформу. Потом ботнет исчез, а осенью вернулся с новыми уязвимостями, включая неизвестный до того эксплойт в маршрутизаторах Cambium Networks.

В мае 2025 года Aisuru выдал 585 миллионов UDP-пакетов в секунду, загоняя их в случайные порты, буквально чтобы забить каналы связи у провайдеров. По словам инженера Google Дэмиана Меншера, большинство компаний просто не пережили бы такой шквал.

История повторяется? Отголоски Mirai

Кто-то скажет: «Мы это уже проходили». И будет прав. В 2016 году Mirai тоже начинался как частный ботнет, потом его код выложили в открытый доступ, и сеть захлестнула волна клонов.

То же может случиться и с Aisuru. Google считает, что если код Aisuru утечёт, ботнет раздробится на множество менее опасных копий — и их уже смогут гасить обычные провайдеры DDoS-защиты.

Но пока этого не произошло, Aisuru остаётся одной из самых опасных цифровых пушек в мире, способной одним нажатием клавиши положить кого угодно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru