Стали известны подробности вредоносной кампании Roaming Mantis
Исследователи безопасности из «Лаборатории Касперского» раскрыли подробности масштабной вредоносной кампании, в ходе которой злоумышленники распространяют усовершенствованную версию вредоносного ПО Roaming Mantis через скомпрометированные маршрутизаторы.
По словам специалистов, в настоящее время вредонос обладает внушительным функционалом, в том числе дополнительным фишинговым модулем для iOS-устройств, а также скриптом для скрытого майнинга криптовалюты Monero. Помимо этого, программа имеет инструменты для хищения данных, а также получения полного контроля над устройством. Как полагают эксперты, данная кампания может быть делом рук китайско- или корейскоговорящих киберпрестпуников.
Масштабы кампании также значительно выросли с изначальных полторы сотни человек, до нескольких тысяч инфицированных пользователей ежедневно. Вредонос распространяется путем поиска уязвимых маршрутизаторов и подмены их настроек DNS. После этого при попытке зайти на любой сайт владелец устройства будет перенаправлен на фишинговую страницу, содержащую Roaming Mantis.
«Впервые мы предупредили наших пользователей о Roaming Mantis в апреле этого года, и уже тогда было понятно, что угроза будет развиваться очень быстро. Спустя месяц мы видим, что так оно и происходит. Злоумышленники очевидно ищут большей финансовой выгоды и готовы ради этого расширять и модифицировать возможности своего главного инструмента. И тот факт, что для распространения зловреда атакующие взламывают роутеры и меняют их настройки, в очередной раз демонстрирует необходимость комплексной защиты всех устройств, а не только традиционных ПК и смартфонов», – отметил эксперт по безопасности Сугуру Ишимару (Suguru Ishimaru).
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш