Преступники заразили с помощью сервиса Bitbucket более 500 тыс. копьютеров

Жeртвы врeдoнoснoй кaмпaнии мoгут быть зaрaжeны инфoстилeрaми, мaйнeрaми криптoвaлюты и вымoгaтeлями.

Злoумышлeнники используют сервис для web-хостинга проектов и их совместной разработки Bitbucket для хранения семи типов вредоносного ПО, используемого в ходе вредоносной кампании. По данным компании Cybereson, преступники уже заразили 500 тыс. компьютеров по всему миру. Жертвы данной вредоносной кампании были заражены множеством полезных нагрузок, в том числе инфостилерами, майнерами криптовалюты и вымогательским ПО STOP.

Злоумышленники создали несколько учетных записей на Bitbucket для размещения вредоносного программного обеспечения и постоянно обновляют его. Специалисты из компании Cybereason выяснили, что в ходе кампании распространяется следующее вредоносное ПО: инфостилеры Predator, Vidar и Azorult; загрузчик Evasive Monero Miner для многоэтапного майнера XMRig; вымогатель STOP с открытым исходным кодом; троян Amadey; программа IntelRapid для похищения криптовалюты.

Регулярные обновления, а также использование защитных программ Themida и CypherIT в качестве упаковщика помогают вредоносам избегать обнаружения.

По словам экспертов, целью злоумышленников являются пользователи, загружающие взломанные версии коммерческого программного обеспечения, такого как Adobe Photoshop, Microsoft Office и пр. Программы-приманки содержали инфостилеры Azorult и Predator the Thief — первый собирал необходимые данные, а второй устанавливал соединение с Bitbucket, чтобы загружать дополнительные вредоносные программы.

Источник

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.