Жертвы вредоносной кампании могут быть заражены инфостилерами, майнерами криптовалюты и вымогателями.
Злоумышленники используют сервис для web-хостинга проектов и их совместной разработки Bitbucket для хранения семи типов вредоносного ПО, используемого в ходе вредоносной кампании. По данным компании Cybereson, преступники уже заразили 500 тыс. компьютеров по всему миру. Жертвы данной вредоносной кампании были заражены множеством полезных нагрузок, в том числе инфостилерами, майнерами криптовалюты и вымогательским ПО STOP.
Злоумышленники создали несколько учетных записей на Bitbucket для размещения вредоносного программного обеспечения и постоянно обновляют его. Специалисты из компании Cybereason выяснили, что в ходе кампании распространяется следующее вредоносное ПО: инфостилеры Predator, Vidar и Azorult; загрузчик Evasive Monero Miner для многоэтапного майнера XMRig; вымогатель STOP с открытым исходным кодом; троян Amadey; программа IntelRapid для похищения криптовалюты.
Регулярные обновления, а также использование защитных программ Themida и CypherIT в качестве упаковщика помогают вредоносам избегать обнаружения.
По словам экспертов, целью злоумышленников являются пользователи, загружающие взломанные версии коммерческого программного обеспечения, такого как Adobe Photoshop, Microsoft Office и пр. Программы-приманки содержали инфостилеры Azorult и Predator the Thief — первый собирал необходимые данные, а второй устанавливал соединение с Bitbucket, чтобы загружать дополнительные вредоносные программы.
Большой взрыв знаний каждый день в вашем телефоне