Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей
В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпрометирован достаточно простым, но неизвестным ранее вредоносным ПО. Мы не обнаружили ни следов фишинга, ни взлома внешнего контура, ни применение других техник — пострадавший всего лишь установил программу, скачанную через торрент.
Вредоносная программа собирала информацию о компьютере жертвы, устанавливала RMS (программу для удаленного управления) и майнер XMRig, архивировала содержимое пользовательской папки Телеграма (tdata) — и это лишь наиболее деструктивные действия. ВПО отправляло собранную информацию в телеграм-бот, который выступал в роли контрольного сервера.
Нашей команде удалось установить более 250 000 зараженных устройств в 164 странах (большинство жертв — обычные пользователи, которые скачивают нелегальные программы с сайтов на свои домашние компьютеры) и определить вероятного автора вредоноса, который мы назвали autoit stealer.
Читать расследованиеИсточник: Хабрахабр
Похожие новости
- Исследователи научились управлять пальцами роботов силой мысли (2 фото)
- На «Иннопром-2025» показали беспилотный трактор МТЗ
- Гигантскую солнечную батарею для лунной станции впервые развернули во всю длину (2 фото + видео)
- Электрический имплант вернул подвижность парализованным крысам
- В Японии прошёл фестиваль любительской робототехники (видео)
- Гарантирует ли техническая грамотность аудитории верную оценку инноваций или как Хабр USB-С хоронил
- Нейросети как консультант: как я нашел и заказал ПК без подсветки для локальной работы с ИИ
- Apple Pro Weekly News (30.06 – 06.07.25)
- Учёные с нуля создают искусственную ДНК человека
- Созданы микророботы для борьбы с насморком (2 фото)