![Cum să găsiți și să ștergeți duplicatele de pe Android și iPhone](/f/16e78debb9d1d8ca1586b8436d70bff7.png?width=100&height=100)
Ei bine, prețul criptomonedei populare Bitcoin a cunoscut o creștere masivă în acest an. Prin urmare, a atras nu numai interesul cumpărătorilor și investitorilor, ci și interesul criminalii cibernetici, ca recent, cercetătorii în domeniul securității au alertat că investitorii Bitcoin sunt vizați de noi phishing-uri campanie.
Deși se părea că utilizatorii nu mai aveau același interes, în ultimele luni valoarea criptomonedelor a crescut, ceea ce a făcut ca interesul să revină utilizatorilor. Doar utilizatorii? Nu, și criminalilor cibernetici. Experții în securitate au detectat o amenințare cunoscută cu numele Orcus, care infectează echipamente pentru a fura criptomonede din poșete sau portofele existente.
Procesul începe cu un e-mail de phishing, așa cum se întâmplă în majoritatea cazurilor. Organismul vorbește despre un nou software pentru efectuarea exploatării și gestionarea monedelor. Numele este Gunbot și este dezvoltat de GuntherLab, sau cel puțin, care este indicat prin poștă.
Dar realitatea este foarte diferită. Când utilizatorul accesează linkul pentru a începe descărcarea, ceea ce va fi salvat de fapt pe computer este programul de instalare Orcus, amenințarea care ne preocupă.
Experții în securitate au găsit situații în care un fișier comprimat conținând un script VisualBasic programat pentru a descărca o aplicație camuflată sub formă de JPEG este atașat la e-mail în sine. Mai multe companii de securitate au efectuat analiza atacului, indicând că infractorii cibernetici nu au depus eforturi mari pentru a-și ascunde afirmațiile.
Odată ce descărcarea este finalizată, executabilul execută instalarea unui instrument open-source care permite inventarierea computerului la nivelul sistemului de operare. Inofensiv? Nu. Codul său a fost modificat pentru a efectua decriptarea unui cod .NET atașat care va fi încărcat direct în memorie. Acest utilitar are scopul de a încărca module în memorie care trece complet neobservat în fața instrumentelor de securitate.
Inutil să spun că atacul se concentrează pe computere cu sistem de operare Windows. Odată ce toate modulele Orcus au fost inițializate, persoana de la celălalt capăt are control total asupra echipamentului și a informațiilor care sunt introduse.
Este un RAT, adică un troian care permite accesul de la distanță la dispozitiv. Experții în securitate au efectuat o analiză cuprinzătoare a amenințării. Permite atacatorului să execute comenzi cu privilegiile contului care este utilizat în sistem. Are funcția keylogger, pentru a completa informațiile introduse prin tastatură. O altă caracteristică care a atras atenția este posibilitatea de a dezactiva LED-ul camerei web.
O altă funcție disponibilă este utilizarea echipamentului pentru a efectua atacuri de refuz de serviciu. S-a detectat chiar că este capabil să modifice setările proxy ale browserelor web ale sistemului pentru a redirecționa utilizatorul către pagini web false. Și nu numai că chiar și computerele infectate sunt controlate de la un singur server.
Experții în securitate îndeamnă utilizatorii să ia măsuri de precauție atunci când descarcă conținut, mai ales că în cazul Orcus, activitatea de amenințare nu este detectată de instrumentele de securitate, deoarece este un software legitim care a fost modificat.
Deci, ce crezi despre asta? Pur și simplu împărtășiți opiniile și gândurile dvs. în secțiunea de comentarii de mai jos.