Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 04-22-2025, 02:02 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Вымогатели предлагают компании IObit заплатить $100 тыс., чтобы возобновить доступ к файлам всех пользователей.

Компания IObit стала жертвой масштабной кибератаки с целью распространения вымогательского ПО DeroHE среди участников ее форума.
IObit — разработчик программного обеспечения, известный своими программами по оптимизации системы Windows и защитой от вредоносных программ, такими как Advanced SystemCare.
Как сообщило издание BleepingComputer, участники форума IObit начали получать электронные письма, якобы отправленные от IObit, в которых предлагалась бесплатная годовая лицензия на программное обеспечение в качестве особого преимущества участия в форуме. В электронном письме была ссылка «ПОЛУЧИТЬ СЕЙЧАС», перенаправляющая на сайт (hxxps: //forums.iobit.com/promo.html), который в ходе атаки распространял вредоносный файл.
Zip-архив содержит файлы с цифровой подписью легитимной программы IObit License Manager, но с неподписанной вредоносной версией IObitUnlocker.dll. При запуске IObit License Manager.exe будет запущена вредоносная программа IObitUnlocker.dll для установки вымогателя DeroHE в C:\Program Files(x86)\IObit\iobit.dll и его выполнения.
Поскольку большинство исполняемых файлов подписано сертификатом IOBit, а zip-файл был размещен на сайте компании, пользователи устанавливали программу-вымогатель, думая, что это легитимное предложение.
При первом запуске программа-вымогатель добавляет автозапуск Windows с именем «IObit License Manager», который запускает команду «rundll32 «C:\Program Files(x86)\IObit\iobit.dll, DllEntry» при входе в систему.
Вымогательское ПО добавляет исключения Защитника Windows, позволяющие запускать вредоносную DLL-библиотеку. Затем оно отображает окно сообщения, якобы отправленное от IObit License Manager: «Подождите. Это может занять немного больше времени, чем ожидалось. Не выключайте компьютер или включите экран!»
Вредонос добавляет расширение .DeroHE к зашифрованным файлам. Каждый зашифрованный файл также имеет строку информации, добавленную в конец файла. Программа-вымогатель может использовать эту информацию для расшифровки файлов в случае уплаты выкупа.
На рабочем столе Windows DeroHE создает два файла с именем FILES_ENCRYPTED.html, содержащие список всех зашифрованных файлов и записку с требованием выкупа READ_TO_DECRYPT.html. Записка называется «Dero Homomorphic Encryption» и рекламирует криптовалюту под названием DERO. Жертве предлагается отправить 200 монет на сумму около $100 по указанному адресу, чтобы возобновить доступ к файлам.
Любопытно, что злоумышленники обвиняют в компрометации компьютерных систем саму компанию IObit. Они предлагают жертвам сообщить компании, чтобы та отправила $100 тыс. в монетах DERO для расшифровки всех зараженных устройств.
В настоящее время неизвестно, как именно злоумышленникам удалось скомпрометировать сайт. Не исключено, что для создания поддельной рекламной страницы и размещения вредоносной загрузки, атакующие взломали форум IObit и получили доступ к учетной записи администратора.
Reply

Tags
NULL

Thread Tools
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 05:52 AM.