Ssylka

Как новая вредоносная программа PS1Bot незаметно крадет криптовалюту через рекламные объявления?

Исследователи безопасности из компании Cisco Talos выявили новую сложную вредоносную программу PS1Bot. Этот многоступенчатый фреймворк, созданный с использованием PowerShell и C, предназначен для кражи информации, шпионажа и обеспечения долгосрочного доступа к зараженным компьютерам. Ключевая особенность PS1Bot — его способность работать полностью в оперативной памяти, что значительно усложняет его обнаружение и оставляет минимум следов на диске.
Как новая вредоносная программа PS1Bot незаметно крадет криптовалюту через рекламные объявления?
Изображение носит иллюстративный характер

Основным вектором распространения PS1Bot является вредоносная реклама (malvertising) и SEO-отравление, когда злоумышленники манипулируют результатами поисковой выдачи для продвижения вредоносных сайтов. Пользователи, переходя по такой рекламе или ссылкам, попадают на страницу, с которой им предлагается скачать сжатый ZIP-архив, замаскированный под легитимное программное обеспечение.

Цепочка заражения начинается с запуска пользователем JavaScript-файла из загруженного архива. Этот скрипт выступает в роли загрузчика и скачивает с удаленного сервера следующий компонент — скриптлет. Далее этот скриптлет создает и запускает на диске жертвы PowerShell-скрипт, который и является первой стадией основной вредоносной программы.

После запуска PowerShell-скрипт устанавливает соединение с командно-контрольным сервером (C2). Через этот канал злоумышленники отправляют на зараженную машину дальнейшие команды и модули в виде PowerShell-скриптов. Такая модульная архитектура позволяет им динамически расширять функциональность PS1Bot, адаптируя его под конкретную цель и добавляя новые возможности по мере необходимости.

Основной целью атак является кража криптовалюты и других конфиденциальных данных. Для этого используется модуль "Wallet Grabber", который целенаправленно ищет и похищает данные из расширений для криптовалютных кошельков в браузерах, а также из локальных приложений. Модуль также сканирует файловую систему в поисках файлов, содержащих пароли, seed-фразы и другие ключевые слова из встроенных в него списков.

Помимо кражи данных кошельков, PS1Bot оснащен и другими шпионскими модулями. Один из них собирает информацию об установленных на системе антивирусных программах и отправляет ее на C2-сервер. Другие модули способны делать снимки экрана, перехватывать нажатия клавиш с помощью кейлоггера и копировать содержимое системного буфера обмена.

Для обеспечения постоянного присутствия в системе PS1Bot создает специальный PowerShell-скрипт. Этот скрипт настраивается на автоматический запуск при каждой перезагрузке компьютера, что позволяет вредоносной программе восстанавливать связь с командным сервером и продолжать свою деятельность незаметно для пользователя.

Ответственность за обнаружение и анализ этой кампании, активной с начала 2025 года, несут исследователи Эдмунд Брумагин и Джордин Данк из Cisco Talos. Они установили, что операторы PS1Bot имеют технические пересечения с ранее известными киберпреступными группировками Asylum Ambuscade и TA866.

Также были выявлены сходства в коде и тактиках с другими вредоносными программами. В частности, отмечается связь с AHK Bot, написанным на языке AutoHotkey, и Skitnet (также известным как Bossnet), который ранее использовался в атаках программ-вымогателей для кражи данных и установления удаленного контроля над системами.

На фоне роста подобных угроз, распространяемых через рекламные сети, технологические компании усиливают меры противодействия. Корпорация Google активно применяет системы на базе искусственного интеллекта и больших языковых моделей (LLM) для борьбы с недействительным трафиком (Invalid Traffic, IVT) на своих рекламных платформах.

Использование ИИ позволяет более точно анализировать контент приложений и сайтов, места размещения рекламы и взаимодействие пользователей, выявляя мошеннические и вредоносные схемы. По данным Google, внедрение этих технологий уже привело к снижению объема недействительного трафика, связанного с вводящими в заблуждение рекламными практиками, на 40%.


Новое на сайте

18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm 18585Портативный звук JBL по рекордно низкой цене 18584Воин-крокодил триаса: находка в Бразилии связала континенты 18583Опиум как повседневность древнего Египта 18582Двойной удар по лекарственно-устойчивой малярии 18581Почему взрыв массивной звезды асимметричен в первые мгновения? 18580Почему самые удобные для поиска жизни звезды оказались наиболее враждебными? 18579Смертоносные вспышки красных карликов угрожают обитаемым мирам 18578Почему самый активный подводный вулкан тихого океана заставил ученых пересмотреть дату... 18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на... 18575Почему космический мусор стал реальной угрозой для пилотируемых миссий? 18574Зеленый свидетель: как мох помогает раскрывать преступления 18573Инфраструктурная гонка ИИ: Anthropic инвестирует $50 миллиардов для Claude