Ах, SourceForge. Когда-то приют для проектов с открытым исходным кодом теперь стал площадкой для киберпреступников с пристрастием к криптохаосу. ️♂️ В сюжете, которого никто не ожидал, хакеры используют платформу для распространения троянизированных установщиков Microsoft Office, содержащих инструменты майнинга криптовалют и программы захвата буфера обмена. Почему бы не превратить ваш компьютер в крипту-шахту, пока вы пытаетесь написать памятку?
Это не просто обычная кампания вредоносного ПО — это настоящий мастер-класс по обману. Атакующие создали фиктивный проект на SourceForge под названием ‘officepackage’, что звучит настолько же увлекательно, как презентация PowerPoint по налоговому законодательству. Но не обманывайтесь! Этот проект представляет собой волка в овечьей шкуре, созданный так, чтобы выглядеть как дополнения к Microsoft Office, скопированные с GitHub. Настоящее удивление — это его автоматически сгенерированный поддомен ‘officepackage.sourceforge.io’, который российские поисковые системы вроде Yandex охотно подхватили. Пользователи, посещавшие страницу, встречали фальшивый список офисных приложений и кнопки загрузки, которые начинались загрузку вредоносного ПО.
🚀 Пора подняться! Ракета запускает сигналы, которые поднимут тебя на орбиту успеха. Забудь про тормоза – лети вперёд!
Летим!Нажатие на эти фальшивые ссылки для скачивания подобно открытию ящика Пандоры. Вы проходите через несколько перенаправлений, прежде чем получите небольшой zip-архив. Но после распаковки он раздувается до пухлых 700 МБ установщика. Кто ж не любит сюрприз в виде файла объемом 700 МБ, который точно не является вирусом? 🙃
Когда запускается установщик, он использует скрытые скрипты для загрузки дополнительных файлов с GitHub, в конечном итоге распаковывая вредоносное ПО, которое проверяет наличие антивирусных средств перед запуском. Если угрозы не обнаружены, устанавливаются инструменты вроде AutoIt и Netcat. Один из скриптов отправляет системную информацию на бота Telegram, а другой обеспечивает непрерывность работы майнерского вредоносного кода. Это похоже на гостя, который отказывается покидать дом, но вместо того чтобы просто тратить электроэнергию, он занимается майнингом Monero прямо в гостиной.
По данным Касперского, 90% затронутых пользователей находятся в России, с более чем 4600 инцидентами между январем и мартом. Хотя основная цель кампании — кража криптовалютных средств, исследователи предупреждают, что зараженные устройства также могут быть проданы другим злоумышленникам. Так что вы не только майните криптовалюты для кого-то другого, но ваш компьютер еще может оказаться на продаже в темной сети.
Смотрите также
- Где найти или купить мяту в Kingdom Come: Deliverance 2
- СТАЛКЕР. 2: Сердце Чернобыля – вечная весна или жизнь для живых?
- GHOUL:/RE коды (март 2025)
- Где собрать или купить валериану в Kingdom Come: Deliverance 2
- СТАЛКЕР. 2: Сердце Чернобыля – Опустить пистолет или стрелять?
- Где найти Большой Эскунит в Монстр Хантер: Дикие Угодья?
- СТАЛКЕР. 2: Сердце Чернобыля – я тебе не враг или побег?
- Коды симулятора борьбы сумо (январь 2025 г.)
- Найти снайперский глушитель в Сталкере 2
- Лучшая экипировка DRH в первом сезоне COD Mobile (2025 г.)
2025-04-09 10:30