Информационная Безопасность. Аудит Безопасности


Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Ботнет Phorpiex прекратил работу, его исходный код выставлен на продажу
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Ботнет Phorpiex прекратил работу, его исходный код выставлен на продажу

31.08.2021

Операторы малвари Phorpiex закрыли свой ботнет и выставили его исходный код на продажу на хакерском форуме, заметили исследователи из компании Cyjax.

В объявлении, которое опубликовал человеком ранее связанный с работой Phorpiex, утверждается, что ни один из двух изначальных разработчиков малвари не принимал участия в работе ботнета, поэтому исходный код решено было продать.

«Поскольку я больше не работаю, а мой друг ушел из бизнеса, я здесь, чтобы предложить вам продажу Trik (название от кодера)/ Phorpiex (название от разработчиков антивирусов)», — гласит объявление.

Специалист компании Check Point Алексей Бухтеев подтвердил достоверность этого объявления журналистам издания The Record.

«Описание вредоносной программы очень похоже на то, что мы ранее наблюдали в коде», — говорит Бухтеев.

Исследователь, который занимался анализом Phorpiex еще в 2019 году, сказал, что управляющие серверы малвари не работают уже почти два месяца. Бухтеев, который запускал фейкового бота Phorpiex с целью наблюдения за его деятельностью, сообщил The Record, что последняя команда, которую бот получил от серверов 6 июля 2021 года, это «SelfDeletion», то есть самоуничтожение.

«Насколько нам известно, исходный код является приватным и ранее не продавался. Поэтому  [реклама на форуме] выглядит действительно правдоподобно, — говорит исследователь. — Однако узнать наверняка можно только купив его. Бинарные файлы довольно просты, и мы сможем легко подтвердить, что этот исходный код действительно предназначен для этого бота».

При этом Бухтеев предупреждает, что даже если командные серверы ботнета не работают на момент покупки, после приобретения  будет запустить новые и захватить все ранее зараженные системы.

«Пока существует много зараженных машин, то есть активных ботов. Мы не можем точно сказать, сколько, но постоянно наблюдаем много активности в наших шлюзах», — комментирует он.

Пока неясно, будет ли ботнет кем-нибудь куплен. В целом, Phorpiex имеет проверенную историю получения прибыли, в первую очередь за счет спамерского модуля и функции захвата буфера обмена для кражи криптовалюты. Так, в 2019 году спамерский модуль помог авторам ботнета получить  более 115 000 долларов прибыли, когда она занимались так называемым «сексуальным вымогательством».  В английском языке для обозначения такой активности используют термин sextortion, образованный от слов sex («секс») и extortion («вымогательство»). Данная тактика подразумевает запугивание пользователей: мошенники рассылают спам, в котором пытаются убедить своих жертв, что у них есть некие компрометирующие изображения или видео, и требуют выкуп.

Также авторы малвари успешно продавали доступ к своим ботам вымогательским хак-группам, а ныне несуществующая банда Avaddon не раз использовала Phorpiex для развертывания своих пейлоадов в корпоративных сетях.

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Прочее
Опубликовал: shellmann
Просмотров: 1390
Проголосовало через SMS: 0
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • В darknet сливают данные 100 000 российских банковских карт
  • Вирус Escobar ворует коды двухфакторной аутентификации из Google ...
  • DeadBolt использует уязвимость, исправленную в декабре
  • Почти миллион WordPress-сайтов в опасности из-за уязвимости в поп...
  • Шифровальщик DeadBolt взломал 3600 NAS. Qnap устанавливает обновл...
  • Банковский троян Chaes устанавливает вредоносные расширения для C...
  • Взломана платформа Qubit Finance, хакеры похитили 80 млн долларов
  • Арест участников REvil взволновал других преступников
  • Обнаружена malware MoonBounce, внедряющаяся в UEFI
  • Администратор кардерского форума UniCC и участник хак-группы The ...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Взлом авторизации CRM
  • Разное / Предложения работы » взломать сайт и выграть электронную жеребьёвку
  • Разное / Предложения работы » разблокировать сбер аккаунт
  • Разное / Болталка » Re: Форум жив?
  • Разное / Болталка » Форум жив?
  • Разное / Болталка » С Новым 2022 Годом!
  • Взлом и безопасность / Программы » Re: Hasp ключ для ABC-4
  • Портал / Отзывы и предложения » Предлагаем партнерство вашему форуму.
  • Разное / Предложения работы » взлом почты
  • Разное / Куплю, приму в дар » Покупка аккаунтов Uphold

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}