- Регистрация
- 03.11.22
- Сообщения
- 621
- Реакции
- 4
- Репутация
- 0
Эксперты компании Cyble и издания BleepingComputer сообщают о продолжающейся вредоносной кампании с использованием сети из более 200 доменов, имитирующих 27 брендов, которые принуждают пользователей загружать вредоносные программы для Windows и Android.
Согласно отчету Cyble, домены в этой кампании созданы с использованием техники «typosquatting» и выдают себя за популярные магазины приложений для Android – Google Play, APKCombo и APKPure, а также за порталы загрузки для PayPal, VidMate, Snapchat и TikTok.
Некоторые из доменов, используемых для этой цели:
Кроме того, эксперты издания BleepingComputer обнаружили более масштабную кампанию от тех же операторов, распространяющую вредоносное ПО для Windows. Эта кампания состоит из более 90 сайтов, имитирующих более 27-ми популярных компаний для распространения вредоносного ПО, кражи ключей восстановления криптовалюты и распространения вредоносного ПО для Android.
Один из вредоносных сайтов предлагает загрузить популярный текстовый редактор Notepad++. Файлы с этого сайта устанавливают инфостилер Vidar Stealer , размер которого был увеличен до 700 МБ, чтобы избежать анализа. Другой сайт выдает себя за проект Tor, используя домен «tocproject.com». В этом случае веб-сайт доставляет шпионское ПО Agent Tesla и RAT-троян.
Многие сайты нацелены на криптовалютные кошельки и начальные фразы пользователя, например, сайт «ethersmine[.]com» пытается украсть сид-фразу Ethereum кошелька посетителя.
Злоумышленники используют несколько вариантов каждого домена, чтобы использовать как можно больше опечаток, поэтому эти домены являются лишь небольшой частью всей сети доменов, используемых в кампании.
Согласно отчету Cyble, домены в этой кампании созданы с использованием техники «typosquatting» и выдают себя за популярные магазины приложений для Android – Google Play, APKCombo и APKPure, а также за порталы загрузки для PayPal, VidMate, Snapchat и TikTok.
Некоторые из доменов, используемых для этой цели:
- payce-google[.]com — выдает себя за Google Wallet;
- snanpckat-apk[.]com — выдает себя за Snapchat;
- vidmates-app[.]com — выдает себя за VidMate;
- paltpal-apk[.]com — выдает себя за PayPal;
- m-apkpures[.]com — выдает себя за APKPure;
- tlktok-apk[.]link — имитирует портал загрузки для приложения TikTok.
Кроме того, эксперты издания BleepingComputer обнаружили более масштабную кампанию от тех же операторов, распространяющую вредоносное ПО для Windows. Эта кампания состоит из более 90 сайтов, имитирующих более 27-ми популярных компаний для распространения вредоносного ПО, кражи ключей восстановления криптовалюты и распространения вредоносного ПО для Android.
Один из вредоносных сайтов предлагает загрузить популярный текстовый редактор Notepad++. Файлы с этого сайта устанавливают инфостилер Vidar Stealer , размер которого был увеличен до 700 МБ, чтобы избежать анализа. Другой сайт выдает себя за проект Tor, используя домен «tocproject.com». В этом случае веб-сайт доставляет шпионское ПО Agent Tesla и RAT-троян.
Многие сайты нацелены на криптовалютные кошельки и начальные фразы пользователя, например, сайт «ethersmine[.]com» пытается украсть сид-фразу Ethereum кошелька посетителя.
Злоумышленники используют несколько вариантов каждого домена, чтобы использовать как можно больше опечаток, поэтому эти домены являются лишь небольшой частью всей сети доменов, используемых в кампании.