Платим блогерам
Блоги
Anykey911
Ботнет активен с 2016 года, а в 2019 году к нему добавился «угонщик буфера обмена».

реклама

Считается, что операторы вредоносного ботнета MyKings заработали более 24,7 миллиона долларов с помощью того, что исследователи безопасности называют «угонщиком буфера обмена». Ботнет MyKings, впервые обнаруженный в 2016 году, стал одной из самых распространенных вредоносных операций за последние годы.

реклама

Этот ботнет, также известный как ботнет Smominru или DarkCloud, сканирует Интернет в поисках доступных в Интернете систем Windows или Linux, на которых установлено устаревшее программное обеспечение. Используя эксплойты для устранения незащищенных уязвимостей, банда MyKings заражает эти серверы, а затем перемещается по их сетям. В отчетах, опубликованных на протяжении многих лет компаниями Guardicore, Proofpoint, Qihoo 360, VMWare Carbon Black и Sophos, MyKings описывается как один из крупнейших вредоносных ботнетов, созданных за последнее десятилетие, при этом количество зараженных систем иногда превышает 500 000 взломанных систем.

В первые годы своего существования ботнет был известен прежде всего развертыванием скрытого майнера криптовалюты Monero на зараженных хостах с целью получения прибыли для операторов ботнета. В январе 2018 года в отчете компании Proofpoint прибыль группы оценивалась примерно в 3,6 миллиона долларов, исходя из количества Monero, которые они нашли в некоторых кошельках, которые они связали с группой. Но с годами деятельность группы MyKings и вредоносное ПО эволюционировали. Из простой операции взлома ботнет превратился в универсальный инструмент, со всевозможными модулями для перемещения по внутренним сетям, распространения и проведения различных атак.

В 2019 году Sophos заявила, что одним из обнаруженных ею новых модулей был «угонщик буфера обмена», который работал, наблюдая за буфером обмена зараженного компьютера, когда пользователи копировали (CTRL + C) или вырезали (CTRL + X) текстовую строку, которая выглядела как адрес криптовалюты. Когда пользователь делал вставку, угонщик буфера обмена MyKings вмешивался в операцию и заменял адрес пользователя на адрес, контролируемый операторами MyKings.

Еще в 2019 году Sophos заявила, что модуль не был успешным и широко распространенным, «никогда не получал больше нескольких долларов» и что кража криптовалюты путем взлома буфера обмена не выглядела «самой прибыльной операцией MyKings». Но в отчете, опубликованном на этой неделе, компания Avast сообщила, что с 2019 года MyKings, похоже, усовершенствовала этот модуль, который теперь может обнаруживать адреса для 20 различных криптовалют. Исследователи Avast заявили, что они проанализировали более 6700 образцов вредоносного ПО MyKings и идентифицировали и извлекли более 1300 адресов криптовалюты, используемых бандой для сбора средств.

В этих адресах исследователи заявили, что они нашли более 24,7 миллиона долларов в биткоинах, эфире и Dogecoin.

«Мы можем с уверенностью предположить, что эта сумма на самом деле больше, потому что состоит из денег, полученных только в трех криптовалютах из более чем 20, используемых во вредоносных программах», — сказали аналитики вредоносного ПО Avast Ян Рубин и Якуб Калоч.

Некоторые средства были связаны с прошлой деятельностью MyKings по добыче криптовалюты, но подавляющее большинство, похоже, поступило от угонщика буфера обмена, сказали они. Avast заявила, что с начала 2020 года ее антивирусное программное обеспечение обнаруживало и отмечало атаки вредоносного ПО MyKings на более чем 144000 компьютеров.

Новые результаты, опубликованные на этой неделе, полностью меняют взгляд аналитиков на этот ботнет. Благодаря способности выполнять крупномасштабные атаки с использованием эксплоитов, способу получения прибыли от их операций, большому количеству зараженных хостов и возможности загружать и запускать любую дополнительную полезную нагрузку, которую пожелают операторы MyKings, ботнет зарекомендовал себя как один из самых опасных на сегодняшний день.

2
Показать комментарии (2)

Популярные новости

Сейчас обсуждают