Фишинговая атака на биткоин-инвесторов длилась почти год. Она обошлась хакерам всего в $160

octopus_500
octopus_500

Компания по кибербезопасности Prevailion обнаружила, что инструменты для нацеленной на криптовалютных инвесторов масштабной фишинговой атаки MasterMana Botnet обошлись всего в $160.

MasterMana Botnet массово рассылает электронные письма от имени существующих фирм с инфицированным файлом. Как только жертва открывает его, запускается цепочка действий, усложняющих обнаружение вируса. В итоге на компьютер устанавливается безфайловый бэкдор для получения удаленного доступа.

Вредоносный код хакеры внедряют в файлы Microsoft Office, включая Word, Excel, PowerPoint и Publisher. Для опустошения кошельков они используют ПО Azorult, которое крадет личные данные и пароли.

По данным Prevailion, кампания MasterMana Botnet началась в декабре 2018 года. По состоянию на 24 сентября она оставалась активной. За текущий год ботнет взаимодействовал примерно с 72 000 устройств.

Стоимость аренды на год виртуального выделенного сервера (VPS) оценивается в $60, а троян Azorult в начале года продавался на российских хакерских форумах за $100.

До этого расходы хакеров были еще ниже, поскольку в атаке они использовали троян Revenge Rat, который распространяется бесплатно, подчеркнули исследователи.

Напомним, ранее злоумышленники создали фишинговый сайт цифровой валюты Facebook, внешне неотличимый от официальной страницы кошелька Calibra.

Подписывайтесь на канал Forklog в YouTube!

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Discord Instagram
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

*Ежедневная рассылка — краткая сводка наиболее важных новостей предыдущего дня. Чтение занимает не больше двух минут. Выходит в рабочие дни в 06:00 (UTC)
*Еженедельная рассылка — объясняем, кто и как изменил индустрию за неделю. Идеально подходит для тех, кто не успевает за новостным потоком в течение дня. Выходит в пятницу в 16:00 (UTC).

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK