Follow the money: как группировка RTM стала прятать адреса C&C-северов в криптокошельке
Группировка киберпреступников RTM похищает деньги у банковских клиентов с 2015 г. Большинство ее жертв — российские компании. Вредоносное ПО, которое используют злоумышленники, в ИБ-сообществе так же принято называть RTM.
Об этой программе написано довольно много технических отчетов, которые подробно описывают общий механизм работы ВПО. В этой статье мы сосредоточимся на методах получения адресов управляющих (C&C) серверов RTM. В каждой итерации программы злоумышленники изобретательно подходят к этой задаче: они распространяют адрес через блоги, используют систему альтернативных DNS-серверов и сеть Tor. На днях же мы обнаружили, что RTM стала скрывать IP в транзакциях на биткойн-кошелек.
Читать дальше →Источник: Хабрахабр
- Хабрахабр Информационная безопасность Блог компании BI.ZONE Информационная безопасность Реверс-инжиниринг bi.zone rtm malware reverse engineering bitcoin биткойн криптовалюта вредоносное по информационная безопасность кибербезопасность банковский т
- Настрочить жалобу в спортлото
- BiZone_team
- Распечатать
- TG Instant View