• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

ZIP-ловушка: как фейковый скриншот стал троянским конем для блокчейн-пользователей

Рис4.jpg

Специалисты по кибербезопасности выявили сложную APT-атаку, нацеленную на пользователей криптосервисов. Злоумышленники распространяли вредоносный ZIP-архив через Telegram под видом файла с транзакционным скриншотом. Внутри скрывался поддельный ярлык (LNK), при запуске которого отображалась фиктивная картинка — всё выглядело правдоподобно.

Но параллельно в систему внедрялся троян DcRat, запускавшийся в несколько этапов через компонент под названием White Plus Black. Через цепочку загрузок и обходов антивирусов он устанавливал связь с удалёнными C2-серверами, включая IP-адреса 103.45.68.150 и 38.46.13.170. В процессе использовались VBS-скрипты, PowerShell и поддельные сертификаты.

Атака была частью схемы, связанной с фейковыми сайтами для продажи криптовалюты. Её уровень исполнения — серьёзное предупреждение всему блокчейн-сообществу: даже простое «изображение» может нести в себе опасность.

по материалам

уникальность
 
Сверху Снизу