Троянец SteelFox грабит данные российских пользователей и использует их устройства для майнинга криптовалюты. Об этом сообщает «Лаборатория Касперского».
Эксперты Kaspersky GReAT обнаружили новый троянец и назвали его SteelFox. В нём реализована функциональность майнера и стилера: зловред использует мощности заражённых компьютеров, чтобы майнить криптовалюту, а также грабит конфиденциальные данные пользователей и отправляет их нападающим.
За август - октябрь 2024 года решения «Лаборатории Касперского» зафиксировали более 11 тысяч атак зловреда в различных странах мира. От всех атакованных троянцем SteelFox пользователей 20% находились в Бразилии, 8% - в Китае и ещё 8% - в России. На сегодняшний день эта киберугроза остаётся актуальной.
SteelFox распространяется маскируясь под неофициального ПО, которое используется для бесплатной активации популярных программ. Речь идёт, в частности, о ложных активаторах для AutoCAD (систем автоматизированного проектирования и черчения), Foxit PDF Editor (приложения для редактирования PDF-документов) и продуктов JetBrains (инструментов для разработки на популярных языках программирования). Пользователи могут столкнуться со SteelFox на живых форумах, торрент-трекерах, GitHub.
Злоумышленники используют модифицированную версию XMRig - майнера с открытым исходным кодом. В обнаруженной кампании он представляет собой один из компонентов троянца SteelFox. Атакующие используют мощности заражённых устройств, чтобы майнить криптовалюту, - вероятнее всего, Monero.
Другой компонент SteelFox - это программа-стилер, которая может собирать большой объём информации на компьютере жертвы и отправлять её нападающим. Речь идёт, в частности, о данных из браузеров: истории посещённых сайтов, данных учётных записей и банковских карт, а также сведениях об установленном ПО, антивирусных решениях. К такому же троянец способен передавать пароли от Wi-Fi-сетей, информацию о системе и часовом поясе. Это далеко не полный перечень сведений, которые грабит зловред. В последующем полученную информацию преступники могут, например, продавать на теневых площадках.
«Злоумышленники пытаются получить максимальную пользу от своих действий. Например, знамениты зловреды, которые комбинировали внутри себя функциональность майнера и шифровальщика: нападающие зарабатывали на работе майнера, пока ожидали выкупа за расшифровку данных. SteelFox - наглядный пример того, как преступники могут попытаться монетизировать как вычислительные мощности устройства, так и его содержимое», - объясняет руководитель Kaspersky GReAT в России Дмитрий Галов.
Фото: Freepik