Пользователей Windows атакует Tsundere
Эксперты Kaspersky GReAT выявили новый ботнет Tsundere, нацеленный на пользователей Windows. Злоумышленники распространяют вредоносный имплант через PowerShell-скрипты и MSI-установщики, маскируя его под инсталляторы популярных игр.
Исследователи установили, что для размещения адресов командных серверов Tsundere использует смарт-контракты Web3, что делает инфраструктуру более устойчивой к блокировке. Импланты автоматически генерируются в двух форматах и после установки позволяют ботнету непрерывно выполнять JavaScript-код, связываясь с серверами атакующих по протоколу WebSocket.
Анализ также показал, что ботнет переключает командные серверы через блокчейн Ethereum и имеет собственную панель управления с торговой площадкой. По ряду признаков разработчиков Tsundere связывают с русскоязычным сообществом, а сам ботнет – с ранее обнаруженным стилером 123 Stealer. По оценке «Лаборатории Касперского», Tsundere активно развивается, а его операторы адаптируют инструменты под новые технологии
Комментирует эксперт РОЦИТ Сергей Липов ☝️
#РОЦИТ #кибербезопасность


Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев