itkvariat

    Приложения для Mac со встроенным "троянским" кодом собирают файлы cookie, скриншоты и данные криптовалютных кошельков




    Компания ESET обнаружила преступную кампанию GMERA, в рамках которой распространялись вредоносные приложения — криптовалютные торговые площадки на компьютерах Mac. 

    В этот раз преступники полностью скопировали интерфейс легитимной программы Kattana. Всего обнаружено четыре варианта, используемых для троянизированных приложений: Cointrazer, Cupatrade, Licatrade и Trezarus.

    Малварь обращается к C&C-серверу по протоколу HTTP и подключается к другому серверу, используя заранее заданные IP-адреса.
    Пока не удалось точно определить, как именно распространяются данные троянизированные приложения. Вероятно, к жертвам применяются методы социальной инженерии: на поддельных сайтах размещается кнопка загрузки со ссылкой на ZIP-архив, в котором содержится троянизированное приложение. 

    Исследователи ESET установили приманки и заманили операторов вредоноса для удаленного управления точками доступа с целью выявить мотивы киберпреступников. По результатам анализа активности эксперты сделали вывод, что злоумышленники собирали информацию о браузере, такую как файлы cookie и история просмотров, данные криптовалютных кошельков и скриншоты.

    Подробнее о GMERA — в блоге ESET.



    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

    Поделитесь этой новостью с друзьями!

    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

    И еще на эту тему...
  • Киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения
  • Эксперты выявили первую реальную атаку с использованием руткита LoJax для UEFI
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • LG G6: большой тест - обзор
  • AppleTV: консоль, медиапроигрыватель или…
  • Бюджетный и производительный. Компактный NAS-сервер Thecus N2810
  • Домашний мультимедийный NAS-сервер ASUSTOR AS6104T. И хранение и развлечение…


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Что бывало...

Проверьте скорость вашего интернета!


Самое популярное
    
Наши друзья
Магазин кабелей и аксессуаров UGREEN

Студия 3D-печати PRO3D

Майки с картинками

Самоклейкин

Смарт

Hoster


Приложения для Mac со встроенным "троянским" кодом собирают файлы cookie, скриншоты и данные криптовалютных кошельков




Компания ESET обнаружила преступную кампанию GMERA, в рамках которой распространялись вредоносные приложения — криптовалютные торговые площадки на компьютерах Mac. 

В этот раз преступники полностью скопировали интерфейс легитимной программы Kattana. Всего обнаружено четыре варианта, используемых для троянизированных приложений: Cointrazer, Cupatrade, Licatrade и Trezarus.

Малварь обращается к C&C-серверу по протоколу HTTP и подключается к другому серверу, используя заранее заданные IP-адреса.
Пока не удалось точно определить, как именно распространяются данные троянизированные приложения. Вероятно, к жертвам применяются методы социальной инженерии: на поддельных сайтах размещается кнопка загрузки со ссылкой на ZIP-архив, в котором содержится троянизированное приложение. 

Исследователи ESET установили приманки и заманили операторов вредоноса для удаленного управления точками доступа с целью выявить мотивы киберпреступников. По результатам анализа активности эксперты сделали вывод, что злоумышленники собирали информацию о браузере, такую как файлы cookie и история просмотров, данные криптовалютных кошельков и скриншоты.

Подробнее о GMERA — в блоге ESET.



Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

Поделитесь этой новостью с друзьями!

Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

И еще на эту тему...
  • Киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения
  • Эксперты выявили первую реальную атаку с использованием руткита LoJax для UEFI
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • LG G6: большой тест - обзор
  • AppleTV: консоль, медиапроигрыватель или…
  • Бюджетный и производительный. Компактный NAS-сервер Thecus N2810
  • Домашний мультимедийный NAS-сервер ASUSTOR AS6104T. И хранение и развлечение…


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат Powered by © 1996-2019