Злоумышленники шантажируют ютуберов и распространяют через них майнер

Злоумышленники шантажируют ютуберов и распространяют через них майнер

Злоумышленники шантажируют ютуберов и распространяют через них майнер

Аналитики Глобального центра исследований и анализа угроз компании «Лаборатория Касперского» (Kaspersky GReAT) зафиксировали новую кампанию, нацеленную на российских пользователей. Злоумышленники распространяют криптомайнер под видом программ для обхода блокировок, использующих системы глубокого анализа трафика (DPI).

По данным Kaspersky GReAT, число пострадавших уже превысило 2 тысячи человек, но реальное количество заражений может быть выше.

Одним из основных каналов распространения стали YouTube-блогеры. В частности, владелец канала с аудиторией около 60 тысяч человек опубликовал несколько видео с инструкциями по обходу блокировок. Предположительно, злоумышленники шантажировали блогера, заставляя добавить в описание ссылку на зараженный файл, размещенный на GitHub.

Архив со зловредом был загружен не менее 40 тысяч раз, однако позднее ссылка была удалена.

Аналитики Kaspersky GReAT обнаружили в обсуждениях на репозитории сообщения о новом виде шантажа. Злоумышленники угрожали авторам каналов удалением их контента за фиктивное нарушение авторских прав, требуя в обмен разместить ссылки на зараженные файлы. При этом сами блогеры могли не осознавать, что таким образом распространяют вредоносные программы.

После скачивания архива с вредоносной ссылки на устройство пользователя вместе с заявленными инструментами устанавливался троян, который загружал SilentCryptoMiner. Этот криптомайнер использует вычислительные мощности зараженного компьютера для добычи различных видов криптовалюты.

Зловред распространяется с осени 2024 года и обладает механизмами сокрытия, которые затрудняют его обнаружение.

С августа 2024 года злоумышленники начали массово распространять вредонос, выдавая его за инструменты для обхода блокировок и замедлений YouTube. Помимо майнера, среди обнаруженных угроз преобладали трояны для удаленного доступа (RAT).

«YouTube — не единственный вектор распространения SilentCryptoMiner. Мы также выявили теневой канал в мессенджере, содержащий вредоносную сборку, на которую ссылался YouTube-канал с 340 тысячами подписчиков. Не исключаем, что аналогичные схемы могут использоваться для распространения и других типов вредоносного ПО», — комментирует Леонид Безвершенко, эксперт Kaspersky GReAT.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru