•  ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ  ГОСУДАРСТВЕННОГО  СЕКТОРА  ЭКОНОМИКИ,  БИЗНЕСА,  ЧАСТНОЙ  ЖИЗНИ  ГРАЖДАН  РОССИЙСКОЙ  ФЕДЕРАЦИИ
Криптосеть. 35 тысяч устройств пострадали от нового ботнета

Криптосеть. 35 тысяч устройств пострадали от нового ботнета

Компания ESET, международный эксперт в области информационной безопасности, обнаружила ранее неизвестный ботнет VictoryGate, затронувший не менее 35 000 устройств. Жертвами стали государственные учреждения и частные предприятия, среди которых ряд финансовых организаций. Задача ботнета — криптомайнинг валюты Monero.


002sec centr.jpg

VictoryGate был активен, по крайней мере, с мая 2019 года, и с тех пор были идентифицированы три различных варианта исходного модуля в дополнение к приблизительно 10 вторичным полезным нагрузкам, которые загружаются с веб-сайтов хостинга файлов. Начальный модуль определяется продуктами безопасности ESET как MSIL / VictoryGate.

Этот ботнет состоит в основном из устройств в Латинской Америке, в частности, в Перу, где находится более 90% скомпрометированных устройств. Мы активно держали несколько командных и управляющих (C & C) доменов, что позволяет нам отслеживать активность этого ботнета. Сочетание данных о воронке и наших данных телеметрии позволяет нам оценить размер ботнета как минимум в 35 000 устройств.

Для управления своим ботнетом VictoryGate использовала только субдомены, зарегистрированные у динамического DNS-провайдера No-IP. ESET сообщил о вредоносных поддоменах No-IP, который быстро уничтожил их, эффективно удалив ботов из-под контроля злоумышленника. Кроме того, ESET сотрудничает с некоммерческим фондом Shadowserver, предоставляя журналы провалов в целях дальнейшего устранения этой угрозы.

На графике ниже представлена динамика количества уникальных IP-адресов, подключенных к C&C-серверу ботнета. С помощью него злоумышленники управляют захваченными устройствами.

На графике ниже представлена динамика количества уникальных IP-адресов, подключенных к C&C-серверу ботнета

Эксперты ESET обнаружили, что VictoryGate распространяется через флэшки, которые когда-либо подключались к зараженному устройству. Файлы на таком накопителе заменяются на малварь, но сохраняют полезную информацию и внешний вид. Это заметно, если обратить внимание на тип файла:

VictoryGate распространяется через флэшки, которые когда-либо подключались к зараженному устройству

Майнинг забирает много ресурсов компьютера — процессор постоянно нагружен от 90% до 99%. Это может стать причиной перегрева и повреждения устройства.

Материал подготовлен "Eset NOD32"

Screenshot_3.jpg







Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.