ESET повідомляє про виявлення раніше невідомого ботнету

4 хв. читання
Monero

Ботнет VictoryGate, який активний щонайменше з травня 2019 року. Здебільшого він спрямований на користувачів у Перу, де виявили понад 90% інфіковних пристроїв. Основна діяльність загрози — видобуток криптовалюти Monero. До жертв належать організації як у державному, так і в приватному секторах, включаючи фінансові установи.

Дослідники ESET перенаправляли на спеціальний сервер трафік декількох доменних імен, які управляють діями ботнету. Для цього доменні імена були замінені машинами, які не надсилають команди інфікованим комп’ютерам та просто відстежують активність ботнету. На основі отриманої інформації та даних телеметрії ESET, під час цієї кампанії щонайменше 35 тисяч пристроїв були інфіковані VictoryGate.

Як виявити ботнет для майнінгу на своєму пристрої?

Єдиним вектором поширення VictoryGate є змінні пристрої. “Жертва отримує USB-накопичувач, який раніше був підключений до інфікованої машини. На перший погляд всі файли на інфікованому пристрої виглядають звичайними і безпечними, з тими самими іменами та піктограмами, які були до інфікування. Однак усі оригінальні файли були замінені копією шкідливого програмного забезпечення”, — розповідає дослідник ESET. — “Коли користувач намагається відкрити один із цих файлів, скрипт відкриває файл, а також компонент”.

Кіберзлочинці сильно попрацювали, щоб ботнет для Майнінг був непомітним – ESET.

“Ботнет для майнінгу використовує дуже багато ресурсів комп’ютера, що призводить до постійного навантаження процесора від 90% до 99%. Це уповільнює пристрій та може призвести до його перегріву та пошкодження”, — попереджають спеціалісти ESET.

Згідно з дослідженнями ESET, оператори VictoryGate доклали значних зусиль, щоб загрозу було важче виявити, ніж у попередніх подібних кампаніях у Латинській Америці. Крім цього, великий ризик становить можливість оновлення ботмайстром фунціоналу компонентів. Особливо зважаючи на те, що більшість виявлених жертв були в державному секторі або у фінансових установах.

Якщо ви підозрюєте, що ваш пристрій був інфікований цією шкідливою програмою, ви можете використовувати безкоштовний ESET Online Scanner. Інструмент допоможе видалити загрозу з вашого комп’ютера.

Більш детальна інформація про ботнет для майнінгу доступна за посиланням.

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

ЯК ЗРОБИТИ ВАШУ ВІДЕОКОНФЕРЕНЦІЮ МАКСИМАЛЬНО БЕЗПЕЧНОЮ? ПОРАДИ

ЩО КРАЩЕ – “ВИМКНУТИ” ЧИ “ПЕРЕЗАВАНТАЖИТИ” КОМП’ЮТЕР? ПОРАДИ ЕКСПЕРТІВ

ЯК ЗРОБИТИ ВІДДАЛЕНИЙ РЕЖИМ РОБОТИ ПІД ЧАС КАРАНТИНУ БЕЗПЕЧНИМ? ПОРАДИ

ФІШИНГ ТА СПАМ: ЯК РОЗПІЗНАТИ ІНТЕРНЕТ-ШАХРАЙСТВА, ПОВ’ЯЗАНІ З COVID-19?

АПГРЕЙД ВАШОГО КОМП’ЮТЕРА: 5 КОМПЛЕКТУЮЧИХ, ЯКІ ВАРТО ОНОВИТИ В ПЕРШУ ЧЕРГУ

Нагадаємо, облікові записи 20 мільйонів користувачів були опубліковані в Інтернеті. Хакер, який скоїв злочин, стверджує, що він може опублікувати ще 19 мільйонів.

Також у пристроях для моніторингу та контролю системи “розумного дому” були виявлені серйозні уразливості. Ці системи використовуються у тисячах будинках та в невеликих офісах у всьому світі. Однак через роботу більшості співробітників вдома уразливості в таких системах можуть стати потенційним вектором атак на підприємства.

Зверніть увагу, що Гголосові помічники Amazon Alexa, Google Assistant, Apple Siri та Microsoft Cortana протягом останніх років стали надзвичайно популярними. Однак, через те, що вони досить часто активуються випадково, навіть якщо користувачі не вимовляли спеціальні фрази, постало питання безпеки та конфіденційності цифрових асистентів.

Кожен користувач Інтернету має хоч аб один обліковий запис у соціальних мережах. І злам екаунта, його блокування чи несанкціонований доступ зловмисників може стати для власника справжньою трагедією. Як зарадити цьому та розпізнати втурчання у Ваш обліковий запис, читайте тут.

Окрім цього, більшість користувачів вважають, що використання складного PIN-коду та біометричних даних забезпечує всебічний захист месенджерів. Однак приклади поширення шкідливого програмного забезпечення через месенджери свідчать про  “прогалини” у безпеці. Як не стати жертвою зловмисників та зменшити ризики несанкціонованого доступу до профілю, дізнайтесь зі статті.

Поділитися
Exit mobile version