- Российские пираты теряют главный источник... (2344)
- Framework ещё раз повысила цены на DDR5 для... (2898)
- Альтернатива Land Cruiser 300 от самой... (2272)
- Конкурент флагманского КамАЗа К5 российской... (2251)
- «Leica в каждом аспекте». Представлен Xiaomi... (2077)
- Микроскопия вышла за пределы возможного:... (2111)
- 6800 мАч, 90 Вт, Snapdragon 8 Elite Gen 5,... (2807)
- В отечественном мессенджере Max... (2934)
- Глава Larian: трейлер новой Divinity «не так... (3164)
- Apple отбивает китайский рынок у местных —... (1709)
- Производители попросили доплачивать им до 15... (2901)
- Пользователь купил два SSD Samsung 9100 PRO... (2742)
- Samsung разрабатывает собственный... (6945)
- Ставка на солнце и ветер: Россия готовит 17... (2890)
- «Просто дикость»: фанаты раскритиковали... (3123)
- Китайские компании начали продавать роботов... (3490)
Троян DoubleFinger осуществляет сложную многоэтапную атаку на криптокошельки
Дата: 2023-06-14 17:24
Команда «Лаборатория Касперского» отчиталась о своей свежей находке – сложной многоступенчатой атаке на владельцев криптокошельков в Европе, США и Латинской Америке.
Сгенерировано нейросетью Midjourney Атакующие используют продвинутые методы и демонстрируют высокий уровень технических навыков. Атака проводится с помощью трояна-загрузчика DoubleFinger. Как рассказали эксперты, это сложное вредоносное ПО, которое внедряет программу для кражи логинов и паролей от криптовалютных кошельков (GreetingGhoul) и троян Remcos Remote Access Trojan (RAT).
Атака начинается после того, как жертва открывает вредоносное вложение в формате PIF в электронной почте. В общей сложности DoubleFinger требуется пять этапов, чтобы создать задачу, которую стилер GreetingGhoul должен будет выполнять ежедневно в определённое время.
Троян-стилер состоит из двух компонентов. Первый использует среду MS WebView2 для создания фальшивых окон, которые перекрывают интерфейс настоящих криптовалютных кошельков и куда пользователь по невнимательности может ввести cид-фразу. Второй ищет приложения с криптовалютными кошельками на устройстве жертвы.
В коде зловреда эксперты обнаружили несколько текстовых фрагментов на русском языке, например, URL-адрес командного сервера начинается с русского слова в искажённой транслитерации «Privetsvoyu». Однако этого недостаточно, чтобы утверждать, что за атаками стоят русскоговорящие организаторы.
Подробнее на iXBT
Предыдущие новости
«Облачный» доступ 24/7: к российскому квантовому компьютеру подключат всех желающих
Советник генерального директора «Росатома», сооснователь Российского квантового центра Руслан Юнусов рассказал в кулуарах ПМЭФ-2023 о том, что к первому российскому квантовому компьютеру смогут подключаться все желающие. Через полтора года планируется подключить компьютер к платформе «облачных» квантовых вычислений, программное обеспечение для этого уже создано. У нас уже...
Первый иранский «квантовый процессор» оказался Arm-платой для разработчиков
На прошлой неделе контр-адмирал Хабиболла Сайяри (Habibollah Sayyari), заместитель координатора вооружённых сил Ирана и бывший командующий ВМС, заявил, что страна добилась значительных успехов в современных технологиях. Было отмечено, что основу оружия нового поколения составят квантовые вычисления, которые помогут противостоять угрозам завтрашнего дня. И показал некую...
Google запустила ИИ, который позволит оптимально размещать рекламу на её платформах
Компания Google объявила о запуске двух новых функций для рекламодателей, связанных с ИИ-автоматизацией. Речь идёт о возможности оптимального размещения информации о брендах на разных платформах, принадлежащих техногиганту. Источник изображения:...
В пиратских сборках Windows 10 обнаружен троян для кражи криптовалюты
Специалисты компании «Доктор Веб» обнаружили в нескольких неофициальных сборках Windows 10, которые распространялись через торрент-трекер, троянскую программу-стилер. Речь идёт о вредоносе Trojan.Clipper.231, который подменяет адреса криптовалютных кошельков в буфере обмена на заданные мошенниками адреса. По подсчётам экспертов, к настоящему моменту злоумышленникам удалось...