Вирус под названием PyLoose научился прятаться в оперативной памяти устройств для бесследного майнинга XMR
Вирусный Python-скрипт под названием PyLoose нацелился на операционную систему Linux для добычи криптовалюты monero (XMR). Об этом пишут аналитики IT-фирмы Wiz. Как выяснили эксперты, скрипт прячется в памяти устройств, что делает крайне сложным его обнаружение антивирусами. По подсчетам исследователей, с июня 2023 года вирус успел провести не менее двух сотен атак. Кто именно может стоять за разработкой вируса, неясно.
Последние события из мира криптовалют, аналитика и прогнозы — все самое интересное в нашем новостном Телеграм-канале. Подписывайтесь, чтобы не пропустить ничего важного.
В Wiz полагают, что это первый в истории задокументированный случай бесфайлового вредоносного вируса на основе Python. Вирус заражает устройства жертв через облако. На момент написания материала эксперты выяснили, что вирус часто применяют через веб-блокнот с поддержкой компиляции кода под названием Jupyter Notebook.
Для проведения атаки злоумышленник отправляет GET-запрос для скачивания на устройство жертвы вредоносного кода. В случае удачного соединения, вирус загружается прямо в оперативную память, а уже оттуда запускается скрытый майнер XMRig для добычи криптовалюты через пул MoneroOcean.
Аналитики призвали пользователей избегать контактов с веб-сервисами, которые могут компилировать и запускать код через облако. Для обладателей Linux-систем в Wiz посоветовали ограничить выполнение системных команд.
В мае редакция писала, что устройства на базе macOS тоже оказались под угрозой нового вируса, который крадет информацию, включая данные криптовалютных кошельков. Аналитики фирмы Cyble labs выяснили, что вирус под названием Atomic (AMOS) распространяется по модели подписки через «Телеграм». Стоимость подписки составляет $1000 в месяц. Сам вирус хранится в виде .dmg-файла. В его основе лежат вредоносные скрипты на базе языка Go.
Вирус крадет пароли, файлы из локальной системы, cookie, а также данные кредитных карт, которые могут храниться в браузерах Chrome, Firefox, Brave, Edge, Opera, Yandex, Vivaldi и OperaGX. Вирус также охотится за данными из браузерных расширений, вроде MetaMask, Phantom, Coinbase, Trust Wallet и кошельков типа Electrum, Binance, Exodus, Atomic Wallet, Coinmi, Guarda, TronLink, Trezor и так далее.
Смотрите последние новости криптовалют, видеообзоры, подборки полезных советов, гайды и интервью на YouTube-канале BeInCrypto. Подписывайтесь, будет интересно!
Согласно правилам Trust Project, BeInCrypto стремится предоставлять только непредвзятую и правдивую информацию. Цель этой новостной статьи — осветить событие точно и своевременно. Тем не менее, BeInCrypto рекомендует читателям самостоятельно проверять информацию и консультироваться со специалистом, прежде чем принимать любые финансовые решения на основе этого контента. Также обратите внимание, что наши «Условия и положения», «Политика конфиденциальности» и «Дисклеймеры» были обновлены.