💳 Потрібна європейська картка з лімітом 50к євро? Встановлюй Trustee Plus 👉

Російські хакери Crazy Evil націлилися на криптовалюту іноземців: вже $5 млн незаконного прибутку та десятки тисяч хакнутих гаджетів по усьому світу

Російське кіберзлочинне угруповання Crazy Evil, діяльність якого зосереджена переважно на крадіжці цифрових активів, використовує різні приманки для фішингу, змушуючи своїх жертв встановлювати шкідливі ПЗ, такі як StealC, Atomic macOS Stealer (також відомий як AMOS) і Angel Drainer. Націлені на користувачів як Windows, так і macOS.

Залишити коментар
Російські хакери Crazy Evil націлилися на криптовалюту іноземців: вже $5 млн незаконного прибутку та десятки тисяч хакнутих гаджетів по усьому світу

Російське кіберзлочинне угруповання Crazy Evil, діяльність якого зосереджена переважно на крадіжці цифрових активів, використовує різні приманки для фішингу, змушуючи своїх жертв встановлювати шкідливі ПЗ, такі як StealC, Atomic macOS Stealer (також відомий як AMOS) і Angel Drainer. Націлені на користувачів як Windows, так і macOS.

Crazy Evil діє щонайменше з 2021 року. Переважно це група траферів, які перенаправляють законний трафік на шкідливі цільові сторінки, якими керують інші злочинні угруповання. Групою ймовірно керує суб'єкт, відомий у Telegram як @AbrahamCrazyEvil, який має понад 4800 підписників у @CrazyEvilCorp, The Hacker News reports.

Crazy Evil зосереджується на крадіжці цифрових активів, включаючи NFT, криптовалюти, платіжні картки та банківські рахунки в інтернеті. За оцінками Insikt Group Recorded Future, злочинне угрупування збагатилося на понад $5 млн і зламало десятки тисяч пристроїв по всьому світу.

Окрім організації ланцюжків атак, які забезпечують викрадення інформації та викачування гаманців, адміністратори групи стверджують, що пропонують інструкції та вказівки для своїх траферів і криптерів для шкідливого корисного навантаження, а також можуть похвалитися партнерською структурою для делегування операцій.

Crazy Evil є другою групою кіберзлочинців після Telekopye, яку викрили за останні роки, і вона зосереджує свою діяльність навколо Telegram.

Новозалучені учасники перенаправляються Telegram-ботом, контрольованим суб'єктом загрози, на інші приватні канали: Payments, Logbar, Info та Global Chat.

Встановлено, що група кіберзлочинців складається з шести підгруп: AVLAND, TYPED, DELAND, ZOOMLAND, DEFI та KEVLAND, кожна з яких займається певним видом шахрайства, що передбачає обман жертв з метою встановлення інструменту з фальшивих вебсайтів.

«Оскільки Crazy Evil продовжує досягати успіху, інші кіберзлочинці, ймовірно, наслідуватимуть їхні методи, що змушує команди безпеки залишатися постійно пильними, щоб запобігти широкомасштабним порушенням і підриву довіри в секторах криптовалют, ігор і програмного забезпечення», — зазначили в Recorded Future.

Нещодавно компанія з кібербезпеки викрила систему розподілу трафіку (TDS) під назвою TAG-124, яка складається з мережі скомпрометованих сайтів WordPress. Якщо відвідувачі відповідають певним критеріям, на скомпрометованих вебсайтах WordPress відображаються підроблені цільові сторінки оновлення Google Chrome, які в кінцевому підсумку призводять до зараження шкідливим програмним забезпеченням.

Також було виявлено понад 10 000 скомпрометованих сайтів WordPress, які виступали як канал розповсюдження AMOS і SocGholish в рамках того, що було описано як атака на стороні клієнта.

«JavaScript, завантажений у браузер користувача, генерує фальшиву сторінку в iframe», — каже дослідник Хіманшу Ананд (Himanshu Anand). «Зловмисники використовують застарілі версії WordPress і плагіни, щоб ускладнити виявлення вебсайтів, які не мають інструментів моніторингу на стороні клієнта».

Крім того, зловмисники використовують довіру до популярних платформ, таких як GitHub, для розміщення шкідливих інсталяторів, що призводить до розгортання Lumma Stealer та інших шкідливих програм, таких як SectopRAT, Vidar Stealer та Cobalt Strike Beacon.

«Метод розповсюдження Lumma Stealer продовжує розвиватися, і тепер зловмисник використовує репозиторії GitHub для розміщення шкідливого програмного забезпечення», — зазначають дослідники безпеки. «Модель MaaS (malware-as-a-service) надає зловмисникам економічно ефективні та доступні засоби для проведення складних кібератак і досягнення своїх зловмисних цілей, полегшуючи розповсюдження таких загроз, як Lumma Stealer».

UPD. Відповідальність за глобальний збій ChatGPT взяли на себе російські хакери. Навіщо вони поклали найпопулярніший ШІ?
UPD. Відповідальність за глобальний збій ChatGPT взяли на себе російські хакери. Навіщо вони поклали найпопулярніший ШІ?
По темi
UPD. Відповідальність за глобальний збій ChatGPT взяли на себе російські хакери. Навіщо вони поклали найпопулярніший ШІ?
російські хакери що працюють на ФСБ атакували WhatsApp щоб вивідати дані про Україну
російські хакери, що працюють на ФСБ, атакували WhatsApp, щоб вивідати дані про Україну
По темi
російські хакери, що працюють на ФСБ, атакували WhatsApp, щоб вивідати дані про Україну
російські хакери використовують інфраструктуру інших кіберзлочинців щоби дістатися до пристроїв ЗСУ підключених до Starlink — повідомляє Microsoft
російські хакери використовують інфраструктуру інших кіберзлочинців, щоби дістатися до пристроїв ЗСУ, підключених до Starlink — повідомляє Microsoft
По темi
російські хакери використовують інфраструктуру інших кіберзлочинців, щоби дістатися до пристроїв ЗСУ, підключених до Starlink — повідомляє Microsoft
Читайте головні IT-новини країни в нашому Telegram
Читайте головні IT-новини країни в нашому Telegram
По темi
Читайте головні IT-новини країни в нашому Telegram
Підключай Megogo зі знижками за акційними тарифами.

від 99 гривень на місяць

Читайте також
«Це стандартний театр»: що ексглава NASA думає про наміри росії полишити МКС
«Це стандартний театр»: що ексглава NASA думає про наміри росії полишити МКС
«Це стандартний театр»: що ексглава NASA думає про наміри росії полишити МКС
«Росіяни завжди хочуть когось трахнути». Микита Книш розповів FT, як українські хакери видавали себе за дівчат, зламували камери відеоспостереження та россайти заради перемоги
«Росіяни завжди хочуть когось трахнути». Микита Книш розповів FT, як українські хакери видавали себе за дівчат, зламували камери відеоспостереження та россайти заради перемоги
«Росіяни завжди хочуть когось трахнути». Микита Книш розповів FT, як українські хакери видавали себе за дівчат, зламували камери відеоспостереження та россайти заради перемоги
Видання Financial Times опублікувало статтю про роботу українських хакерів у війні проти рф, засновану на розмові з українським білим хакером Микитою Книшем. Він, як і сотні інших хакерів, допомагає боротися із російськими загарбниками в кіберпросторі. Наводимо адаптований переклад матеріалу. 
Студентка-шахрайка отримала в суді 80 годин виправних робіт. Кримінальна історія з Коростеня про TikTok, Instagram та Binance
Студентка-шахрайка отримала в суді 80 годин виправних робіт. Кримінальна історія з Коростеня про TikTok, Instagram та Binance
Студентка-шахрайка отримала в суді 80 годин виправних робіт. Кримінальна історія з Коростеня про TikTok, Instagram та Binance
1 коментар
Криптозима в дії, або трильйони доларів на вітер. 7 висновків про те, що відбувається на крипторинку
Криптозима в дії, або трильйони доларів на вітер. 7 висновків про те, що відбувається на крипторинку
Криптозима в дії, або трильйони доларів на вітер. 7 висновків про те, що відбувається на крипторинку
Криптозима змусила колись квітучі фірми оголошувати про банкрутство, а інвесторів нервово розпродавати криптоактиви. Forbes розібрав, які наслідки можуть мати такі розпродажі, вартістю в трильйони доларів. Публікуємо сім найцікавіших висновків.

Хочете повідомити важливу новину? Пишіть у Telegram-бот

Головні події та корисні посилання в нашому Telegram-каналі

Обговорення
Коментарів поки немає.