Антивирус Dr.Web Light для Android обновлен до версии 12.2.6
В продукт добавлена поддержка Android OS версии 16, вместе с тем в нем обновлено антивирусное ядро, улучшена эффективность обнаружения угроз и увеличена скорость сканирования
Братислава, Монреаль-исследователи ESET обнаружили ранее недокументированное семейство троянских вредоносных программ, которое распространяется через вредоносные торренты и использует множество трюков, чтобы выжать как можно больше криптокоин из своих жертв, оставаясь при этом под радаром. Компания ESET назвала угрозу KryptoCibule, и, согласно данным телеметрии ESET, вредоносное ПО, по-видимому, в первую очередь нацелено на пользователей в Чешской Республике и Словакии.
Эта вредоносная программа представляет собой тройную угрозу в отношении криптовалют. Он использует ресурсы жертвы для добычи монет, пытается перехватить транзакции, заменяя адреса кошельков в буфере обмена, и эксфильтрирует связанные с криптовалютой файлы, одновременно применяя множество методов, чтобы избежать обнаружения. KryptoCibule широко использует сеть Tor и протокол BitTorrent в своей коммуникационной инфраструктуре.
- Вредоносная программа, как написано, использует какое-то законное программное обеспечение. Некоторые из них, такие как Tor и Transmission torrent client, поставляются в комплекте с установщиком; другие загружаются во время выполнения, включая Apache httpd и сервер Buru SFTP”, - говорит Матье Фау, исследователь ESET, который открыл новое семейство вредоносных программ.
ESET идентифицировала несколько версий Криптоцибулы, что позволило нам проследить ее эволюцию вплоть до декабря 2018 года; она остается активной. Новые возможности регулярно добавлялись к вредоносной программе в течение ее жизненного цикла, и она находится в постоянном развитии.
Большинство жертв были в Чехии и Словакии, и это отражает базу пользователей сайта, на котором находятся зараженные торренты. Почти все вредоносные торренты были доступны на uloz.to, популярный сайт обмена файлами в двух странах. Кроме того, KryptoCibule специально проверяет наличие продуктов ESET, Avast и AVG endpoint security; штаб-квартира ESET находится в Словакии, а две другие компании принадлежат Avast, штаб-квартира которой находится в Чехии.
"KryptoCibule имеет три компонента, которые используют зараженные хосты для получения криптовалют: криптомайнинг, захват буфера обмена и эксфильтрация файлов”, - объясняет Фау. "Предположительно, операторы вредоносных программ смогли заработать больше денег, крадя кошельки и добывая криптовалюты, чем то, что мы нашли в кошельках, используемых компонентом захвата буфера обмена. Сам по себе доход, генерируемый этим компонентом, кажется недостаточным, чтобы оправдать наблюдаемые усилия по развитию”, - добавляет он.
Для получения дополнительной технической информации о KryptoCibule, прочитайте блогпост " KryptoCibule: многозадачность мультивалютный cryptostealer” на WeLiveSecurity. Убедитесь, что вы следите за последними новостями ESET Research в Twitter.
Компоненты и инструменты криптоцибулы
В продукт добавлена поддержка Android OS версии 16, вместе с тем в нем обновлено антивирусное ядро, улучшена эффективность обнаружения угроз и увеличена скорость сканирования
Компании HOSTVM и «Базальт СПО» объявляют о совместимости своих продуктов
«Базальт СПО» награждена премией «Инновация года 2025» CNews за разработку операционной системы «Альт Рабочая станция» 11.0 с графической оболочкой GNOME
Компания удостоилась награды в номинации «А это интересно! — за самое увлекательное расследование или кейс в области информационной безопасности»
Компании «Киберпротект» и «Айти Бастион» подтвердили совместимость своих решений, что позволяет выполнять резервное копирование и восстановление данных программного комплекса Синоникс 1.5.33 с помощью системы резервного копирования Кибер Бэкап 17.2.
Участники инициативы: «Лаборатория Касперского», ГК «Солар» и Positive Technologies
Функциональность используется в SIEM-системе KUMA и решении Kaspersky Symphony XDR
Пользователи смогут получить доступ к интернету в командировках и во время отдыха за рубежом без больших расходов на связь и необходимости покупать физическую SIM-карту
Специалисты «Доктор Веб» выявили опасный Android-троянец Spy.1292.origin, который нацелен на российских военнослужащих, использующих картографическое приложение Alpine Quest. Вредоносная программа была встроена в модифицированную версию Alpine Quest и распространялась через один из российских каталогов Android-приложений, а также через поддельный Telegram-канал
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Продолжая работу с сайтом, вы соглашаетесь с нашей
политикой конфиденциальности.
Ваши контактные данные не публикуются на сайте.