Search the Community
Showing results for tags 'ESET'.
-
Аналитики компании ESET Research рассказали об изощренной схеме хищения криптовалют с помощью троянских программ в приложениях Telegram и WhatsApp. Вредоносное ПО может переключать адреса криптовалютных кошельков, которые жертва отправляет в сообщениях чата, на адреса, принадлежащие злоумышленнику. Злоумышленники настроили Google Ads, ведущие к каналам мошенников на YouTube, ссылки перенаправляли зрителей на сайты-подражатели Telegram и WhatsApp. Аналитики ESET Research сообщили о мошеннической рекламе и каналах на YouTube в компанию Google, которая их уже заблокировала. В одном из случаев вредоносное ПО отслеживало сообщения в Telegram по определенным ключевым словам, связанным с криптовалютами. Как только такое ключевое слово бывало распознано, вредоносное ПО отправляло сообщение на сервер злоумышленника. Подробнее: https://bits.media/eset-raskryla-skhemu-krazhi-kriptovalyuty-iz-telegram-i-whatsapp-cherez-troyany/
-
Аналитики компании ESET Research рассказали об изощренной схеме хищения криптовалют с мобильных кошельков на смартфонах с самыми популярными операционными системами. ESET Research сообщает, что начиная с мая 2021 года эксперты компании выявили десятки мобильных приложений, использующих для хищения криптовалюты троянизированную программу-кошелек для платформ Android и iOS. Эксперты ESET установили, что авторы вредоносного кода провели глубокий анализ легитимных приложений, неправомерно используемых в преступной схеме. Это позволило внедрить собственный код в неявные и труднодоступные для обнаружения места. При этом модифицированные злоумышленниками приложения полностью сохранили свою функциональность. «Эти вредоносные приложения представляют собой угрозу, поскольку некоторые из них отправляют секретные сид-фразы жертвы на сервер злоумышленников, используя незащищенное HTTP-соединение. Это означает, что средства жертв могут быть украдены не только оператором схемы, но и любым злоумышленником, мониторящим ту же сеть. Мы также обнаружили 13 вредоносных приложений, выдающих себя за кошелек Jaxx Liberty. Эти приложения были доступны в магазине Google Play», — говорит аналитик ESET Лукаш Штефанко (Lukáš Štefanko). Подробнее: https://bits.media/eset-raskryla-skhemu-krazhi-kriptovalyuty-iz-koshelkov-na-android-i-ios/
-
По данным компании ESET, работающей в сфере информационной безопасности, за последнее время количество связанных с криптовалютами угроз снизилось на четверть. Однако, тренд не коснулся России. Согласно отчету ESET, на текущий момент каждый десятый случай атак на пользователей криптовалют произошел в России. Также в тройку лидеров по этому показателю вошли Перу (6.8%) и США (5.3%). «Общее количество угроз, связанных с криптовалютами, за период с мая по август 2021 года снизилось на 23.6%. Это связано с падением криптовалютного рынка. При этом в России наблюдается заметный рост интереса киберпреступников к пользователям цифровых активов», – пишут аналитики. Подробнее: https://bits.media/eset-rossiya-lidiruet-po-kolichestvu-svyazannykh-s-kriptovalyutami-prestupleniy/
-
- ESET
- Криптовалюта
-
(and 8 more)
Tagged with:
-
Специалисты по компьютерной безопасности компании ESET обнаружили новый вирус под названием KryptoCibule, который ориентирован на пользователей Windows и представляет сразу три угрозы. Согласно отчету ESET, после заражения системы вирус устанавливает компонент для майнинга криптовалют. Кроме того, он напрямую ворует файлы криптовалютных кошельков, а также подменяет адреса кошельков в буфере обмена на адреса злоумышленников. Таким образом, пользователь зараженной системы может не только легко лишиться своих криптовалют, но еще и поспособствовать майнингу монет злоумышленниками. Первая версия вируса появилась еще в декабре 2018 года. Тогда он представлял собой обычный майнер криптовалюты Monero, который тайно добывал монеты на компьютерах пользователей. Позднее он начал воровать файлы криптовалютных кошельков, а в последней версии вирус стал распространять приложение для майнинга ETH под названием kawpowminer. По данным ESET, значительная часть заражений происходит при скачивании torrent-файлов с сайта под названием Uloz. Это сайт ориентирован на пользователей из Чехии и Словакии, соответственно, и зараженные компьютеры, в основном, находятся в этих странах. Специалисты отметили, что несмотря на достаточно почтенный возраст для вируса, KryptoCibule не привлекал особенного внимания: Подробнее: https://bits.media/eset-novyy-virus-kryptocibule-predstavlyaet-srazu-tri-ugrozy-dlya-polzovateley-windows/
-
- ESET
- исследования
-
(and 3 more)
Tagged with:
-
Специалисты компании ESET обнаружили троян GMERA, ворующий криптовалюты у трейдеров. ПО распространяется под видом приложений для торговли криптоактивами на Apple MacOS. Компания ESET, работающая в сфере кибербезопасности, сообщила, что вредоносное ПО интегрировано в поддельные приложения для торговли криптовалютами. После установки таких расширений оно начинает похищать цифровые активы из пользовательских кошельков. Злоумышленники выдают себя за торговую платформу Kattana. Они скопировали сайт сервиса и продвигают свое ПО под видом четырех приложений: Cointrazer, Cupatrade, Licatrade и Trezarus. Впервые троян был обнаружен антивирусной компанией Trend Micro в сентябре 2019 года. В то время GMERA распространялся в форме приложения Stockfolio для инвестиций в фондовый рынок. Специалисты ESET сообщили, что при загрузке приложений с поддельного сайта пользователь скачивает папку в формате ZIP с зараженной версией приложения. Причем эти приложения полностью поддерживают торговые функции. Эксперты добавили, что у человека, не пользующегося оригинальными сервисами Kattana, поддельные сайты могут не вызвать подозрений. Хакеры используют социальную инженерию, напрямую контактируя с потенциальными жертвами. Компания ESET проанализировала вредоносное ПО на примере приложения Licatrade, с которым GMERA имеет лишь незначительные отличия. Троян устанавливает на компьютер жертвы сценарий оболочки, который предоставляет хакерам доступ к системе пользователя через скачанное приложение. Этот сценарий позволяет злоумышленникам создавать командные серверы через HTTP, что дает возможность обмениваться данными с устройством жертвы. GMERA крадет персональные данные пользователя, информацию об его криптовалютных кошельках, местонахождении, а также снимки экрана. Специалисты ESET сообщили об этой проблеме Apple, после чего корпорация в тот же день отозвала свидетельство, выданное Licatrade. Подробнее: https://bits.media/eset-obnaruzhila-voruyushchiy-kriptovalyuty-troyan-gmera/
-
В Канаде появился новый вирус-вымогатель CryCryptor, замаскированный под государственное приложение для информирования населения о COVID-19. Вирус ориентирован на пользователей ОС Android. Как сообщает компания ESET, работающая в сфере информационной безопасности, вирус появился в кратчайшие сроки после официального объявления о запуске приложения по отслеживанию и информированию населения о COVID-19. Приложение также использует данные, предоставленные самими гражданами. CryCryptor распространяется через несколько сайтов, которые замаскированы под государственные порталы. После того, как жертва скачивает установочный файл и запускает его, вирус шифрует все файлы и оставляет записку под названием readme_now.txt, в которой сообщает электронную почту злоумышленника. Все инструкции по выплате выкупа в BTC приходят по электронной почте. Интересно, что код вируса-вымогателя базируется на проекте с открытым исходным кодом, доступным на GitHub. При этом, на GitHub проект «CryDroid» был представлен как «исследовательский», хотя специалисты из ESET считают, что код предназначен исключительно для вредоносных целей. Подробнее: https://bits.media/v-kanade-poyavilsya-novyy-orientirovannyy-na-polzovateley-os-android-virus-vymogatel/
-
Словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR. Ботнет VictoryGate, 90% устройств которого находятся в Перу, использует мощности зараженных компьютеров для криптоджекинга — добычи анонимной криптовалюты Monero без ведома пользователей. Майнинг потребляет ресурсы зараженного устройства и теоретически может привести к его выходу из строя. Интересно, что для заражения использовались USB-накопители. Вирус прятал оригинальные файлы в скрытую папку и создавал свои копии с таким же названием. Пользователи, пытающиеся открыть свой файл, запускали вирус, который заражал их компьютеры. После обнаружения ботнета специалисты ESET смогли вывести его из строя благодаря тому, что уничтожили «командный центр» зараженной сети. Кроме того, они установили там перенаправление на собственный сервер компании, чтобы отслеживать активность зараженных компьютеров. Подробнее: https://bits.media/antivirusnaya-kompaniya-eset-razrushila-botnet-dlya-mayninga-monero/
-
- VictoryGate
- ESET
-
(and 6 more)
Tagged with:
-
Как выяснили исследователи компании ESET, киберпреступники, стоящие за майнинговым ботнетом Stantinko, разработали несколько оригинальных методов, чтобы избежать обнаружения. Аналитик вредоносных программ Владислав Хрчка (Vladislav Hrčka) из специализирующейся на кибербезопасности компании ESET обнародовал последние выводы фирмы и возможные контрмеры против операторов ботнета в своем блоге. «Преступники, стоящие за ботнетом Stantinko, постоянно совершенствуются и разрабатывают новые модули, которые часто содержат нестандартные и интересные методы», – написал он. Ботнет активен с 2012 года и распространяется с помощью вредоносного ПО, встроенного в пиратский контент. В основном он нацелен на пользователей из России, Украины, Беларуси и Казахстана. Первоначально он осуществлял кликфрод, внедрение рекламы, мошенничество в социальных сетях и кражу паролей, однако в середине 2018 года в арсенал ботнета добавился модуль для скрытого майнинга криптовалюты Monero. Подробнее: https://bits.media/issledovateli-eset-raskryli-metody-raboty-mayningovogo-botneta-stantinko/
-
- ESET
- исследования
-
(and 5 more)
Tagged with:
-
Недавно в ESET обнаружили новую троянскую программу, которая пытается похищать виртуальные денежные средства в Litecoin. NOD 32 обнаруживает этот вредоносный код как MSIL/PSW.LiteCoin.A. Фактически единственная его возможность заключается в том, что он отправляет файл wallet.dat на FTP-сервер злоумышленников. Сам вредоносный код написан на C#. Источник