Ssylka

Как новая вредоносная программа PS1Bot незаметно крадет криптовалюту через рекламные объявления?

Исследователи безопасности из компании Cisco Talos выявили новую сложную вредоносную программу PS1Bot. Этот многоступенчатый фреймворк, созданный с использованием PowerShell и C, предназначен для кражи информации, шпионажа и обеспечения долгосрочного доступа к зараженным компьютерам. Ключевая особенность PS1Bot — его способность работать полностью в оперативной памяти, что значительно усложняет его обнаружение и оставляет минимум следов на диске.
Как новая вредоносная программа PS1Bot незаметно крадет криптовалюту через рекламные объявления?
Изображение носит иллюстративный характер

Основным вектором распространения PS1Bot является вредоносная реклама (malvertising) и SEO-отравление, когда злоумышленники манипулируют результатами поисковой выдачи для продвижения вредоносных сайтов. Пользователи, переходя по такой рекламе или ссылкам, попадают на страницу, с которой им предлагается скачать сжатый ZIP-архив, замаскированный под легитимное программное обеспечение.

Цепочка заражения начинается с запуска пользователем JavaScript-файла из загруженного архива. Этот скрипт выступает в роли загрузчика и скачивает с удаленного сервера следующий компонент — скриптлет. Далее этот скриптлет создает и запускает на диске жертвы PowerShell-скрипт, который и является первой стадией основной вредоносной программы.

После запуска PowerShell-скрипт устанавливает соединение с командно-контрольным сервером (C2). Через этот канал злоумышленники отправляют на зараженную машину дальнейшие команды и модули в виде PowerShell-скриптов. Такая модульная архитектура позволяет им динамически расширять функциональность PS1Bot, адаптируя его под конкретную цель и добавляя новые возможности по мере необходимости.

Основной целью атак является кража криптовалюты и других конфиденциальных данных. Для этого используется модуль "Wallet Grabber", который целенаправленно ищет и похищает данные из расширений для криптовалютных кошельков в браузерах, а также из локальных приложений. Модуль также сканирует файловую систему в поисках файлов, содержащих пароли, seed-фразы и другие ключевые слова из встроенных в него списков.

Помимо кражи данных кошельков, PS1Bot оснащен и другими шпионскими модулями. Один из них собирает информацию об установленных на системе антивирусных программах и отправляет ее на C2-сервер. Другие модули способны делать снимки экрана, перехватывать нажатия клавиш с помощью кейлоггера и копировать содержимое системного буфера обмена.

Для обеспечения постоянного присутствия в системе PS1Bot создает специальный PowerShell-скрипт. Этот скрипт настраивается на автоматический запуск при каждой перезагрузке компьютера, что позволяет вредоносной программе восстанавливать связь с командным сервером и продолжать свою деятельность незаметно для пользователя.

Ответственность за обнаружение и анализ этой кампании, активной с начала 2025 года, несут исследователи Эдмунд Брумагин и Джордин Данк из Cisco Talos. Они установили, что операторы PS1Bot имеют технические пересечения с ранее известными киберпреступными группировками Asylum Ambuscade и TA866.

Также были выявлены сходства в коде и тактиках с другими вредоносными программами. В частности, отмечается связь с AHK Bot, написанным на языке AutoHotkey, и Skitnet (также известным как Bossnet), который ранее использовался в атаках программ-вымогателей для кражи данных и установления удаленного контроля над системами.

На фоне роста подобных угроз, распространяемых через рекламные сети, технологические компании усиливают меры противодействия. Корпорация Google активно применяет системы на базе искусственного интеллекта и больших языковых моделей (LLM) для борьбы с недействительным трафиком (Invalid Traffic, IVT) на своих рекламных платформах.

Использование ИИ позволяет более точно анализировать контент приложений и сайтов, места размещения рекламы и взаимодействие пользователей, выявляя мошеннические и вредоносные схемы. По данным Google, внедрение этих технологий уже привело к снижению объема недействительного трафика, связанного с вводящими в заблуждение рекламными практиками, на 40%.


Новое на сайте

18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской... 18802Скрытые формы природного интеллекта и ловушки информационной эры 18801Как хакерам из северной Кореи удалось похитить рекордные 2,02 миллиарда долларов в 2025... 18800Hewlett Packard Enterprise устраняет уязвимость максимального уровня критичности в по... 18799Как первые подробные карты «точки невозврата» на солнце помогут защитить земные технологии 18798Динамическая защита как единственный ответ на бесконтрольное разрастание искусственного... 18797Древнее сближение солнца с гигантскими звездами раскрыло тайну аномалии местного космоса 18796Северокорейские хакеры Kimsuky внедрили QR-фишинг для распространения трояна DocSwap 18795Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393