0 |
Компания Eset сообщила о выявлении ранее неизвестного ботнета для майнинга VictoryGate, который активен по меньшей мере с мая 2019 г. В основном он направлен на пользователей в Перу, где обнаружили более 90% зараженных устройств. Основная деятельность угрозы – добыча криптовалюты Monero. К жертвам относятся организации как в государственном, так и в частном секторах, включая финансовые учреждения.
Исследователи Eset перенаправляли на специальный сервер трафик нескольких доменных имен, которые управляют действиями ботнета. Для этого доменные имена были заменены машинами, которые не отправляют команды инфицированным компьютерам и просто отслеживают активность ботнета. На основе полученной информации и данных телеметрии Eset, во время этой кампании не менее 35 тыс. устройств были инфицированы VictoryGate.
Единственным вектором распространения VictoryGate являются сменные устройства. «Жертва получает USB-накопитель, который ранее был подключен к инфицированной машине. На первый взгляд все файлы на инфицированном устройстве выглядят обычными и безопасными, с теми же именами и значки, которые были до инфицирования. Однако все оригинальные файлы были заменены копией вредоносного ПО, – рассказывает исследователь Eset. – Когда пользователь пытается открыть один из этих файлов, скрипт открывает файл, а также компонент».
Ботнет для майнинга использует очень много ресурсов компьютера, что приводит к постоянной нагрузке процессора от 90 до 99%. Это замедляет устройство и может привести к его перегреву и повреждению.
Согласно исследованию Eset, операторы VictoryGate приложили значительные усилия, чтобы угрозу было труднее обнаружить, чем в предыдущих подобных кампаниях в Латинской Америке. Кроме этого, большой риск составляет возможность обновления ботмастером функционала компонентов. Особенно учитывая то, что большинство выявленных жертв были в государственном секторе или в финансовых учреждениях.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
0 |