DOMINUS
«EDEM CORP» - Старейший сервис Даркнета
Старший модератор
Модератор
Проверенный продавец
Legend user
DOMINUS
«EDEM CORP» - Старейший сервис Даркнета
Старший модератор
Модератор
Проверенный продавец
Legend user
- Статус
- Offline
- Регистрация
- 20 Дек 2015
- Сообщения
- 4,995
- Реакции
- 433
- Депозит
- 3.000р
- Покупки через Гарант
- 0
- Продажи через Гарант
- 12
Международная антивирусная компания ESET исследовала новое семейство банковских троянов Casbaneiro, которые охотятся за криптовалютой. Жертвами ботнета уже стали бразильские и мексиканские пользователи.
Распространяется Casbaniero чаще всего посредством вредоносной фишинговой рассылки. Троян использует всплывающие окна и формы под видом обновления ПО, верификации кредитной карты или запроса из банка.
После заражения Casbaneiro ограничивает доступ жертвы к различным банковским сайтам, а также следит за нажатием клавиш и делает снимки экрана. Кроме того, троян отслеживает буфер обмена, заменяя личные данные криптовалютного кошелька жертвы на адрес мошенника.
Для маскировки кода и расшифровки скачанных компонентов Casbaneiro применяет множество сложных алгоритмов.
Чтобы скрыть домен и порт центрального сервера, операторы Casbaneiro прятали его в поддельных записях DNS, в онлайн-документах Google Docs и даже на фальшивых сайтах разных учреждений. Иногда злоумышленникам удавалось спрятать следы управляющего сервера и на официальных сайтах, а также в описаниях видео на YouTube.
Распространяется Casbaniero чаще всего посредством вредоносной фишинговой рассылки. Троян использует всплывающие окна и формы под видом обновления ПО, верификации кредитной карты или запроса из банка.
После заражения Casbaneiro ограничивает доступ жертвы к различным банковским сайтам, а также следит за нажатием клавиш и делает снимки экрана. Кроме того, троян отслеживает буфер обмена, заменяя личные данные криптовалютного кошелька жертвы на адрес мошенника.
Для маскировки кода и расшифровки скачанных компонентов Casbaneiro применяет множество сложных алгоритмов.
Чтобы скрыть домен и порт центрального сервера, операторы Casbaneiro прятали его в поддельных записях DNS, в онлайн-документах Google Docs и даже на фальшивых сайтах разных учреждений. Иногда злоумышленникам удавалось спрятать следы управляющего сервера и на официальных сайтах, а также в описаниях видео на YouTube.