На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

smi.today

4 593 подписчика

Свежие комментарии

  • Андрей Зарубкин
    В книге советского востоковеда Льва Гумилева "Древняя Русь и Великая степь" написано, что в Палестине жили филимистян...Президент Махмуд ...
  • Андрей Зарубкин
    Украинцам нужно перестать орать:"А нас то за ще?!"В трех муниципали...
  • Андрей Зарубкин
    Сразу после передачи Тавриды Украине всех русских управленцев заменили на украинцев. Всю недвижимость Тавриды обьявил...Госдума: слухи о ...

Хакеры модифицировали отладчик dnSpy для скрытого майнинга криптовалют

Специалисты MalwareHunterTeam обнаружили вредоносную версию отладчика dnSpy, устанавливающую на компьютеры жертв скрытые майнеры и трояны.

src=p+"://platform.twitter.com/widgets.js";fjs.parentNode.insertBefore(js,fjs);}}(document,"script","twitter-wjs"); dnSpy обычно используется исследователями и разработчиками для модификации и декомпиляции программ. ПО также популярно среди специалистов по кибербезопасности, занимающихся анализом .NET-вредоносов.  На момент написания дебаггер уже не поддерживается изначальными девелоперами, но его исходный код доступен на GitHub. Там же находится разрабатываемая версия, которую любой желающий может клонировать и модифицировать. Именно этим и воспользовались хакеры. Вредоносная версия dnSpy может загружать на зараженное устройство скрытые майнеры, троян Quasar, а также софт, модифицирующий буфер обмена и ворующий криптовалюты.  Киберпреступники успели даже создать специальный сайт для популяризации своей программы (на момент написания недоступен) и запустили рекламную кампанию в поисковых выдачах популярных систем: Bing, Yahoo, AOL, Yandex и Ask.com. Пока что вредоносную версию dnSpy обнаруживают только несколько антивирусных движков. Напомним, в конце декабря 2021 года неизвестные злоумышленники воспользовались уязвимостью в популяр­ной биб­лиоте­ке Log4j для получения контроля над серверами на базе AMD EPYC с целью майнинга криптовалюты Raptoreum.
 

 

Ссылка на первоисточник
наверх