Sajber kriminalci prodaju izvorni kod malvera Phorpiex poznatog po ''seks-iznudama''
Vesti, 30.08.2021, 10:30 AM
Sajber kriminalci koji stoje iza malvera Phorpiex isključili su botnet i stavili njegov izvorni kod na prodaju na jednom hakerskom forumu na Dark Webu.
Oglas je objavila osoba koja je ranije povezivana sa radom botneta. Ona tvrdi da nijedan od dva autora malvera nije uključen u rad botneta, pa je to razlog zašto su odlučili da prodaju njegov izvorni kod.
„Pošto više ne radim, a moj prijatelj je napustio posao, ovde sam da ponudim izvorni kod Trika (naziv programera)/Phorpiexa (naziv AV kompanija) na prodaju“, napisao je prodavac na forumu u oglasu koji je primetila britanska firma Cyjax.
Istraživač Aleksej Buhtejev iz Check Pointa potvrdio je validnost oglasa za The Record. On je 2019. godine analizirao malver, a sada kaže da serveri za upravljanje i kontrolu malvera (C&C) nisu aktivni skoro dva meseca.
Buhtejev, koji je imao lažni Phorpiex bot kako bi špijunirao njegovu aktivnost, rekao je da je poslednja komanda koju je bot primio sa servera bila 6. jula 2021. godine, a komanda je bila „SelfDeletion " uputstvo.
On je rekao da se kod malvera ranije se nije prodavao.
Bukhtejev je upozorio da uprkos tome što serveri Phorpiexa ne rade, nakon što neko kupi kod, može postaviti nove i oteti sve ranije zaražene sisteme. On kaže da još uvek ima mnogo zaraženih sistema (aktivni botovi).
Phorpiex ima istoriju stvaranja profita, prvenstveno zahvaljujući modulu za neželjenu poštu i funkciji koja mu omogućava krađu kriptovaluta. Na primer, spam modul pomogao je autorima malvera da 2019. godine zarade više od 115.000 dolara iz klasične šeme “seks-iznude”.
Sajber kriminalci su takođe ransomware bandama prodavali pristup zaraženim botovima. Takvu taktiku napada na korporativne mreže prošle godine je koristila ransomware grupa Avaddon koja se nedavno navodno svojevoljno povukla iz posla.
Da li će biti kupaca za Phorpiex može se samo nagađati. Phorpiex ima i jednu manu koja može odvratiti kupce od kupovine. Naime, botnet nije tako siguran pa su ga često otimali drugi sajber kriminalci da bi postavili sopstveni payload ili izdale lažne komande za „deinstaliranje“.
Izdvojeno
ClickFix napadi na Mac korisnike preko lažnih tutorijala
Microsoft Defender Security Research Team upozorava na novu kampanju usmerenu na Apple računare, koja koristi sve popularniju tehniku socijalnog inž... Dalje
Hakerska grupa ShinyHunters ukrala podatke skoro 200.000 korisnika Zare
Grupa ShinyHunters povezana je sa krađom podataka više od 197.000 kupaca modnog brenda Zara, pokazuju podaci servisa HaveIBeenPwned. Prema dostupnim... Dalje
Odeljenje 4: ruski tajni fakultet za hakere
Novo međunarodno novinarsko istraživanje otkrilo je detalje o tajnom programu na Moskovskom državnom tehničkom univerzitetu Bauman, za koji se tvr... Dalje
Prevaranti koriste veštačku inteligenciju za masovne investicione prevare
Istraživači kompanije Malwarebytes su otkrili veliku kampanju investicionih prevara zasnovanih na veštačkoj inteligenciji, koja koristi više od 1... Dalje
Lažni Claude AI sajtovi preko Google oglasa šire malver
Istraživači iz kompanije Trend Micro otkrili su novu kampanju pod nazivom “InstallFix”, u kojoj napadači koriste lažne sajtove za inst... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





