DoubleFinger – скрытая угроза для криптокошельков

Эксперты «Лаборатории Касперского» обнаружили сложную многоэтапную атаку на криптокошельки

Эксперты «Лаборатории Касперского» обнаружили новую сложную многоступенчатую атаку на владельцев криптокошельков в Европе, США и Латинской Америке. Она проводится с помощью троянца-загрузчика DoubleFinger. Эксперты обращают внимание, что атакующие используют продвинутые методы и демонстрируют высокий уровень технических навыков.

Речь идет о сложном вредоносном программном обеспечении, которое внедряет программу для кражи логинов и паролей от криптовалютных кошельков — GreetingGhoul — и   троянец Remcos Remote Access Trojan (RAT).

Как устроена атака

Атака начинается после того, как жертва открывает вредоносное вложение в формате PIF в электронной почте. Это действие запускает первый этап загрузчика DoubleFinger. В общей сложности ему требуется пять этапов, чтобы создать задачу, которую затем стилер GreetingGhoul должен будет выполнять ежедневно в определенное время.

Сам стилер состоит из двух компонентов. Первый использует среду MS WebView2 для создания фальшивых окон, которые перекрывают интерфейс настоящих криптовалютных кошельков и куда пользователь по невнимательности может ввести c ид-фразу. Второй ищет приложения с криптовалютными кошельками на устройстве жертвы.

Некоторые образцы DoubleFinger загружали троянец Remcos RAT. Это известный коммерческий инструмент, который позволяет злоумышленникам осуществлять удаленное администрирование. Ранее он уже встречался в целевых атаках на различные организации.

Интерес злоумышленников к криптовалюте не спадает

DoubleFinger использует шелл-коды и стеганографию, то есть специальные методы сокрытия информации. Он также обеспечивает скрытное исполнение с помощью COM-интерфейсов Windows и прибегает к технике подмены легитимного процесса вредоносным для внедрения в удаленные процессы — все это подтверждает проработанность и сложность атаки.

Недостаточно оснований, чтобы утверждать, что за атаками стоят русскоговорящие организаторы

При этом в коде зловреда эксперты обнаружили несколько текстовых фрагментов на русском языке, например, URL-адрес командного сервера начинается с русского слова в искажённой транслитерации «Privetsvoyu». Однако этого недостаточно, чтобы утверждать, что за атаками стоят русскоговорящие организаторы.

Сергей Ложкин, эксперт по кибербезопасности «Лаборатории Касперского» (на текущий момент числится в списке провайдеров Finance Magnates RU), прокомментировал: «Интерес злоумышленников к криптовалюте не спадает. Группа, стоящая за загрузчиком DoubleFinger и вредоносным ПО GreetingGhoul, способна создавать вредоносное ПО уровня тщательно продуманных, целевых атак. Защита криптовалютных кошельков — это общая ответственность их производителей, владельцев и всего заинтересованного сообщества. Сохранение бдительности, применение надежных мер защиты и понимание наиболее актуальных угроз позволит снизить риски и обеспечить безопасность ценных цифровых активов».

Читайте больше на нашем Telegram-канале!

Похожие статьи

Добавить комментарий

Ваш адрес email не будет опубликован.