Microsoft зафиксировала несколько вирусных кампаний, использующих новое
вредоносное ПО Anubis для кражи конфиденциальной информации и криптоактивов. По данным Microsoft Security Intelligence, новая форма вредоносного ПО под названием Anubis уже распространилась по миру после того, как в июне поступила в продажу на рынках даркнета. Программа создана на основе форка кода своего предшественника Loki. Anubis может украсть ключи от криптовалютных кошельков, системные учетные данные, информацию о кредитных картах и другие данные. Важно отметить, что это новое ПО не имеет отношения к банковскому трояну Anubis, который был популярен у хакеров ранее.
вредоносное ПО Anubis для кражи конфиденциальной информации и криптоактивов. По данным Microsoft Security Intelligence, новая форма вредоносного ПО под названием Anubis уже распространилась по миру после того, как в июне поступила в продажу на рынках даркнета. Программа создана на основе форка кода своего предшественника Loki. Anubis может украсть ключи от криптовалютных кошельков, системные учетные данные, информацию о кредитных картах и другие данные. Важно отметить, что это новое ПО не имеет отношения к банковскому трояну Anubis, который был популярен у хакеров ранее.
«Вредоносное ПО загружается с определенных сайтов. Оно крадет информацию и отправляет ее на командный сервер через команду HTTP POST», - сказал директор по исследованиям безопасности Microsoft Танмай Ганачарья (Tanmay Ganacharya). «Команда POST отправляет конфиденциальную информацию, которая может включать имя пользователя и пароли, в том числе сохраненные в браузерах, информацию о кредитной карте и идентификаторы криптовалютного кошелька».
Генеральный директор Cybersecurity Collaborative Пархам Эфтехари (Parham Eftekhari) сказал:
«Чтобы защититься от Anubis, пользователям следует развернуть антивирусные приложения в своих системах, как можно чаще проводить сканирование и обновление. При доступе к конфиденциальным учетным данным, например, банковским приложениям, необходимо использовать безопасные браузеры, которые могут помешать записывать нажатия клавиш или делать снимки экрана».
Ганачарья сказал, что, как и многие другие угрозы, это новое вредоносное ПО пытается оставаться незамеченным. Его присутствие может обнаружить наличие подозрительных файлов и запущенных процессов (например, ASteal.exe, Anubis Stealer.exe), а также подозрительного сетевого трафика. Со своей стороны Microsoft обновила Defender ATP для обнаружения Anubis и будет отслеживать его, чтобы зафиксировать дальнейшее распространение вирусных кампаний. Microsoft Defender ATP использует облачную защиту на базе искусственного интеллекта для защиты от новых и неизвестных угроз в режиме реального времени. По словам Ганачарья, пользователям следует избегать посещения неизвестных или подозрительных веб-сайтов, открытия подозрительных электронных писем, вложений и перехода по неизвестным URL. Кроме того, пользователи могут включить блокировку нежелательных приложений в Microsoft Edge, чтобы получить защиту от программ для скрытого майнинга криптовалют и другого ПО,способного повлиять на производительность устройств. Криптовалютные кошельки подвергаются опасности не только со стороны вредоносного ПО, но и из-за внутренних уязвимостей. В июле разработчики криптовалютного кошелька ZenGo без закрытых ключей и паролей обнаружили уязвимость к атаке двойных трат BigSpender, которой подвержены кошельки Ledger Live, Bread и Edge. В апреле стало известно, что хакеры используют уязвимости в почтовом приложении iOS для доступа к криптовалютным кошелькам, а в феврале токены пользователей кошелька IOTA Trinity были украдены из-за уязвимости в приложении.
ИСТОЧНИК
Помощь на развитие Блога:
BTC - 15WVbAKHk5Vy4dE89qiBdyQFqRtCd5zHno
XTZ - tz1exJoud7H4KB29ZSSzQF5wC9sW5MMi83Gj
DOGE - DJFZJLRAfcyVgrhMZDNAoBC5ETX23jvqZg
LTC - LPPKXhUj43WTsVdeN7kb3EpQ9i2pPaozkc
TRX - TRT1GQp82HXhyGf6U84UcWhU3NJ9awzFpE
ETH - 0x34cc00c203693e4bc94f2d3ca07ba11f2f5d1bf8
BNB - 0xa3d5c4cbc28a376ac42e17bdcab5a842f67662ad
PAYEER - P1008823013
LTC - LPPKXhUj43WTsVdeN7kb3EpQ9i2pPaozkc
TRX - TRT1GQp82HXhyGf6U84UcWhU3NJ9awzFpE
ETH - 0x34cc00c203693e4bc94f2d3ca07ba11f2f5d1bf8
BNB - 0xa3d5c4cbc28a376ac42e17bdcab5a842f67662ad
PAYEER - P1008823013
Комментариев нет:
Отправить комментарий