Alvaros
.
- Регистрация
- 14.05.16
- Сообщения
- 21.452
- Реакции
- 101
- Репутация
- 204
Eset: троянизированные приложения для Mac используются для сбора файлов cookie и скриншотов
17.07.2020, Пт, 14:40, Мск
Eset, международный эксперт в области информационной безопасности, обнаружила преступную кампанию GMERA, в рамках которой распространялись вредоносные приложения — криптовалютные торговые площадки на компьютерах Mac.
В этот раз преступники полностью скопировали интерфейс легитимной программы Kattana. Всего обнаружено четыре варианта, используемых для троянизированных приложений: Cointrazer, Cupatrade, Licatrade и Trezarus.
Вредонос обращается к C&C-серверу по протоколу HTTP и подключается к другому серверу, используя заранее заданные IP-адреса.
Пока не удалось точно определить, как именно распространяются данные троянизированные приложения. Вероятно, к жертвам применяются методы социальной инженерии: на поддельных сайтах размещается кнопка загрузки со ссылкой на ZIP-архив, в котором содержится троянизированное приложение.
Исследователи Eset установили приманки и заманили операторов вредоноса для удаленного управления точками доступа с целью выявить мотивы киберпреступников. По результатам анализа активности эксперты сделали вывод, что злоумышленники собирали информацию о браузере, такую как файлы cookie и история просмотров, данные криптовалютных кошельков и скриншоты.
You must be registered for see links
You must be registered for see links
17.07.2020, Пт, 14:40, Мск
Eset, международный эксперт в области информационной безопасности, обнаружила преступную кампанию GMERA, в рамках которой распространялись вредоносные приложения — криптовалютные торговые площадки на компьютерах Mac.
В этот раз преступники полностью скопировали интерфейс легитимной программы Kattana. Всего обнаружено четыре варианта, используемых для троянизированных приложений: Cointrazer, Cupatrade, Licatrade и Trezarus.
Вредонос обращается к C&C-серверу по протоколу HTTP и подключается к другому серверу, используя заранее заданные IP-адреса.
Пока не удалось точно определить, как именно распространяются данные троянизированные приложения. Вероятно, к жертвам применяются методы социальной инженерии: на поддельных сайтах размещается кнопка загрузки со ссылкой на ZIP-архив, в котором содержится троянизированное приложение.
Исследователи Eset установили приманки и заманили операторов вредоноса для удаленного управления точками доступа с целью выявить мотивы киберпреступников. По результатам анализа активности эксперты сделали вывод, что злоумышленники собирали информацию о браузере, такую как файлы cookie и история просмотров, данные криптовалютных кошельков и скриншоты.
-
You must be registered for see links
-
You must be registered for see links
-
You must be registered for see links



