Bitcoin Forum
January 22, 2021, 01:15:18 AM *
News: Latest Bitcoin Core release: 0.21.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: Новый малварь Anubis - угроза для крипты  (Read 129 times)
This is a self-moderated topic. If you do not want to be moderated by the person who started this topic, create a new topic.
Ratimov
Hero Member
*****
Offline Offline

Activity: 602
Merit: 3142


Margin enthusiast


View Profile WWW
September 04, 2020, 09:51:03 AM
Last edit: September 04, 2020, 04:56:10 PM by Ratimov
Merited by Basiak (3), zasad@ (1)
 #1

Обнаружен новый малварь, который ставит под угрозу крипто кошельки

Перевод оригинальной темы: https://www.coindesk.com/malware-anubis-cryptocurrency-wallets




Анубис, Египетский бог мертвых (Егор Мызник/Unsplash)


Ключевые моменты:

- Anubis - это новый малварь, нацеленный на криптовалютные кошельки и другие приватные данные. Впервые он появилась в продаже на darkweb рынках в июне, и в настоящее время Microsoft наблюдает ограниченные кампании по использованию этого малваря.

- Эксперты рекомендуют не посещать сомнительные сайты и не открывать странные или подозрительные вложения, ссылки или электронные письма.

- Растущий интерес к крипте, который мы наблюдаем в последние месяцы, обычно вызывает интерес новых пользователей, которые могут быть особенно восприимчивы к такого рода атакам.


По данным Microsoft Security Intelligence, новая форма малваря под названием Anubis появилась в мире после того, как в июне она была выпущена на продажу на черных рынках. Используя форкнутый код от малваря Loki, Anubis может украсть ID криптовалютных кошельков, системную информацию, информацию о кредитных картах и другие данные.

Важно отметить, что этот малварь отличается от семейства банковских  малварей для Android, также называемых Anubis.  Он присоединяется к растущему списку малварей, которые ищут уязвимые тайники криптовалюты.

"Малварь загружается с определенных сайтов. Он крадет информацию и отправляет украденную информацию на сервер C2 (команда и управление) через команду HTTP POST", - говорит Танмай Ганачарья, партнер директора по исследованиям в области безопасности Microsoft.

HTTP Post - это, по сути, запрос данных из интернета. Он также используется, когда вы загружаете файл или отправляете заполненную веб-форму.

"При успешном выполнении он пытается украсть информацию и отправляет украденную информацию на сервер C2 по команде HTTP POST", - сказал он. "Команда Post отправляет обратно привтаную информацию, которая может включать имя пользователя и пароли, такие как учетные данные, сохраненные в браузерах, информацию о кредитных картах и ID криптовалютных кошельков".


Как избежать Anubis: Что мы знаем

Парем Эфтекари, исполнительный директор Cybersecurity Collaborative, форума для профессионалов в области безопасности, рассмотрел образы кода, опубликованного в твиттере Microsoft, и сказал, что о малваре Anubis для Windows  было выпущено мало информации.

Но бот Loki (из которого был взят код для Anubis) распространялся по письмам социальной инженерии с вложениями, содержащими расширения ".iso". Эти сообщения маскировались под заказы и предложения других компаний и рассылались на общедоступные адреса электронной почты компаний, иногда с собственного сайта компании.

Когда дело доходит до того, как избежать Anubis, Эфтекари сказал, что люди не должны открывать вложения или электронные письма, которые они не ждут или которые кажутся им незнакомыми.

"Они должны внедрять антивирусные приложения в свои системы и часто сканировать и обновлять их", - сказал он. "Наконец, при доступе к таким приватным счетам, как банковские приложения, они должны использовать защищенные или приватные браузеры, которые могут помешать малварям записывать нажатия клавиш или делать скриншоты".

Ганачарья сказал, что, как и многие другие угрозы, этот новы малварь пытается оставаться в поле зрения, поэтому у него нет очевидных визуальных подсказок. Пользователи могут проверить наличие подозрительных файлов и запущенных процессов (например, ASteal.exe, Anubis Stealer.exe), а также подозрительного сетевого трафика.

Со своей стороны, компания Microsoft обновила свою систему расширенной защиты от угроз Defender Advanced Threat Protection (Microsoft Defender ATP) для обнаружения малваря Anubis и будет отслеживать его на предмет того, начинают ли распространяться кампании. Microsoft Defender ATP использует облачную защиту на базе искусственного интеллекта для защиты от новых и неизвестных угроз в режиме реального времени.

Другие пользователи должны опасаться посещать неизвестные или подозрительные сайты, открывать подозрительные электронные письма, вложения и URL-адреса, сказал Ганачарья. Кроме того, пользователи могут включить блокировку нежелательных приложений в Microsoft Edge, чтобы получить защиту от взломщиков криптовалют и другого программного обеспечения, которое может повлиять на производительность устройств.

Но для профессионалов в области безопасности есть сигналы при анализе системы. Один из них - индикаторы взлома, то есть индикаторы взлома системы. Они могут включать в себя необычный исходящий сетевой трафик или необычную активность в аккаунте.


Малварь и Криптовалюта

Хотя малвари, или программы, разработанные как малвари, не новы, они все чаще используются в криптовалютном сообществе.

За последние три года мы наблюдаем увеличение количества малварей, нацеленных на компьютеры пользователей, которые, помимо попыток записи/кражи паролей, специализируются на сборе криптовалютных данных в системе жертвы", - сказал Паоло Ардоино, технический директор Bitfinex.

По словам Ардоино, технически подкованные крипто холдеры обычно пользуются аппаратным кошельком и хранят свой seed (информацию, которая генерирует и восстанавливает кошелек) в автономном режиме. Менее опытные пользователи, однако, из-за страха потерять seed для своего кошелька, могут хранить его на своем компьютере. Малварь может получить доступ к менеджеру паролей или другому сайту онлайн-хранилища, пока пользователь получает к нему доступ, а также копипастить пароли.

Еще одна атака, которую малвари могут выполнить, по словам Ardoino, это проверка того, работает ли на компьютере блокчейн нода с незащищенным файлом кошелька. Даже если этот файл кошелька имеет пароль, и малварь использует регистратор нажатий клавиш (или кейлоггер), он может перехватить всё, что вводит на компьютере пользователь.

Он сказал, что есть много нюансов, но по мере того, как криптовалюта приближается к массовому внедрению, неаккуратные методы хранения могут сделать кошельки с криптовалютой для людей более легкими в использовании, чем банки или даже кредитные карты.

Взлеты Биткоина (BTC) и ether (ETH), подобные тем, что мы наблюдали в последние месяцы, могут вызвать интерес у новых пользователей, которые могут быть особенно восприимчивы к такого рода атакам.


Пандемия создаёт новые уязвимости

Угроза малварей только растет, поскольку во время коронавирусной пандемии людей подталкивают к работе и удаленному проживанию, увеличивая количество времени, проводимого ими в сети, и количество используемых ими систем.

Согласно недавнему отчету компании Malwarebytes, специализирующейся на борьбе с малварями, такие программы, как AveMaria и NetWiredRC, которые допускают такие нарушения, как удаленный доступ к рабочему столу и кража паролей, значительно расширили свое использование во время пандемии. Они обнаружили, что в AveMaria, в период с января по апрель, наблюдался скачок в 1219% по сравнению с 2019 годом; в NetWiredRC в период с января по июнь наблюдался 99%-ный рост числа обнаруженных малварей, в первую очередь нацеленных на бизнес.


Очевидная защита - Лучшая защита?

Пол Уолш, генеральный директор компании MetaCert, занимающейся вопросами кибербезопасности, заявил, что, учитывая выявленные векторы атак, традиционные модели идентификации и защиты от этих атак являются ошибочными.

Подавляющее большинство малварей доставляется через фишинговую электронную почту и вредоносные URL-адреса, которые, по словам Уолша, превосходят по количеству опасных вложений (например, Anubis) пять к одному.  

"Большинство проблем безопасности, связанных с опасными URL-адресами, остаются незамеченными и, следовательно, не блокируются", - сказал он.

В мире существуют тысячи производителей систем безопасности, но лишь небольшое число владеет собственными "системами разведки угроз" - причудливый термин для обозначения большой базы данных угроз и потенциальных угроз. Эти компании лицензируют эти данные другим компаниям. Хотя компания Metacert, принадлежащая Уолшу, имеет систему разведки угроз, у них могут быть URL, которых, например, не будет у Google. Это лоскутное решение в лучшем случае.

И если люди адаптируют целевые фишинговые атаки к конкретной компании, ущерб обычно наносится довольно быстро, прежде чем база данных безопасности или фирма могут узнать о существовании специализированного сайта.

Жизненный цикл, или срок, в течение которого фишинговая атака достигла своей цели, составляет около семи минут, сказал Уолш. Но компании, обеспечивающие безопасность, могут потребовать до 2-3 дней для выявления и проверки новых фишинговых атак, особенно если они предназначены для компании или отдельного лица.

Уолш говорит, что сильные пароли и двухфакторная аутентификация очень важны. Yubikey, по сути, аппаратная версия двухфакторной аутентификации, является одним из шагов вперед, но она поддерживается не всеми сайтами.

1611278118
Hero Member
*
Offline Offline

Posts: 1611278118

View Profile Personal Message (Offline)

Ignore
1611278118
Reply with quote  #2

1611278118
Report to moderator
1611278118
Hero Member
*
Offline Offline

Posts: 1611278118

View Profile Personal Message (Offline)

Ignore
1611278118
Reply with quote  #2

1611278118
Report to moderator
1611278118
Hero Member
*
Offline Offline

Posts: 1611278118

View Profile Personal Message (Offline)

Ignore
1611278118
Reply with quote  #2

1611278118
Report to moderator
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction. Advertise here.
1611278118
Hero Member
*
Offline Offline

Posts: 1611278118

View Profile Personal Message (Offline)

Ignore
1611278118
Reply with quote  #2

1611278118
Report to moderator
Bitum
Sr. Member
****
Offline Offline

Activity: 1022
Merit: 254


https://keepcalm.finance/


View Profile
September 04, 2020, 05:07:23 PM
 #2

Да иx целаю куча этиx червяков появляется, соблюдаем личную гигиену безопасности (элементарные правила) и всё будет ок. Не так страшен чёрт как его малюют

lovesmayfamilis
Legendary
*
Offline Offline

Activity: 882
Merit: 1611


✿♥‿♥✿


View Profile WWW
September 05, 2020, 07:07:38 AM
 #3

Пока существует Microsoft со своим виндовсом Grin, вирусам жить. Расширения .iso, .exe и .msi, присылаемые в письмах, всегда подразумевают какой-нибудь не хороший замысел. Также любители пиратского софта будут частыми клиентами разного рода майлвари. Как например недавние KryptoCibule и Mekotio
Не скажу, что Линукс спасение, но на него пишутся меньше вирусов. Хотя и там этой гадости хватает.





.
.




░██████████████████░
████████████████████
█████████▀░░░███████
█████████░░▄████████
███████▀▀░░▀▀███████
███████▄▄░░▄▄███████
█████████░░█████████

█████████░░█████████

█████████▄▄█████████

████████████████████

░██████████████████░
░██████████████████░
████████████████████
████████████▀▀▀█▀███
███░▀█████▀░░░░░▀███
███▌░░░▀▀▀░░░░░░████
████▄░░░░░░░░░░░████
█████▀░░░░░░░░░█████

██████▄░░░░░▄▄██████

█████▄▄▄▄███████████

████████████████████

░██████████████████░
░██████████████████░
████████████████████
████████████████████
███████████▀▀░░▐████
███████▀▀░░░░░█████
████▀░░░▄█▀░░░▐█████
█████▄▄█▀░░░░░██████

███████▌▄▄▄▐██████

████████████████████

████████████████████

░██████████████████░
AsAlik
Member
**
Offline Offline

Activity: 798
Merit: 51


View Profile
September 05, 2020, 01:38:38 PM
 #4

https://komyounity.com/sravnenie-doli-rinka-linux-i-windows/
Если даже взять статистику года полтора назад, то линукс стоит мало у кого. Смысл писать под него? Тем более линуксоводы типа Фузза - он сам всех на...бет и на реддите все расскажет, предупредит.
Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!