Новости из Блогов Skype-магеддон ради добычи биткоинов

Discussion in 'Мировые новости. Обсуждения.' started by zeks1, 9 Apr 2013.

  1. zeks1

    zeks1 New Member

    Joined:
    11 Jan 2013
    Messages:
    73
    Likes Received:
    0
    Reputations:
    1
    Skype-магеддон ради добычи биткоинов

    Дмитрий Бестужев
    Эксперт «Лаборатории Касперского»
    опубликовано 8 апр 2013, 17:58 MSK
    Сюжеты: Социальная инженерия, Skype, Зомби-сеть
    http://www.securelist.com/ru/blog/207764587/Skype_mageddon_radi_dobychi_bitkoinov


    Cразу после публикации моего предыдущего поста о вредоносных атаках на пользователей Skype знакомая из Венесуэлы прислала мне скриншот своего Skype-клиента с аналогичной (с точки зрения распространения) кампанией, отличающейся, однако, своими целями и происхождением. Вот оригинальный скриншот:

    [​IMG]

    (Перевод с испанского: “это моя любимая фотография с тобой”)

    Эта кампания началась 4-го апреля и разворачивалась на наших глазах:

    [​IMG]

    В среднем, количество кликов достаточно высоко – более 2 тысяч в час. Большинство потенциальных жертв живут в Италии, за которой следует Россия, Польша, Коста-Рика, Испания, Германия, Украина и другие страны.

    Исходный дроппер загружается с сервера в Индии. Уровень детектирования на VirusTotal невысок. После заражения компьютера дроппер загружает в систему множество других вредоносных программ, причем загрузки осуществляются с сервиса Hotfile.com. В то же время, зловред осуществляет соединение с сервером C2, расположенным в Германии.

    [​IMG]

    IP-адрес командного C2 сервера - 213.165.68.138:9000

    Итак, что же делает зловред? Честно говоря, много чего, но самое интересное – то, что он превращает зараженный компьютер в генератор биткойнов. В результате значительно возрастает загрузка процессора, например:

    [​IMG]

    Вышеупомянутый процесс запускается командой ?bitcoin-miner.exe -a 60 -l no -o http://suppp.cantvenlinea.biz:1942/ -u [email protected] -p XXXXXXXX¦ (конфиденциальные данные были заменены на XXXXXX). Он использует процессор зараженного компьютера без ведома пользователя, добывая биткойны для киберпреступников.

    Как я уже упомянул, кампания проходит достаточно активно. Если вы видите, что ваш компьютер работает, задействуя все ресурсы процессора, это может говорить о заражении.

    Исходный дроппер детектируется «Лабораторией Касперского» как Trojan.Win32.Jorik.IRCbot.xkt.