Описание Rhadamanthys
Информационный похититель Rhadamanthys получил серьезное обновление, которое усилило его возможности, включая интеграцию искусственного интеллекта (ИИ) для оптического распознавания символов (OCR) в рамках функции распознавания изображений фраз-семян.
Эта новая возможность позволяет Rhadamanthys извлекать фразы-семена криптокошельков из изображений, что делает его крайне опасным для пользователей, работающих с криптовалютами. Как сообщают исследователи из Insikt Group компании Recorded Future в своем анализе версии 0.7.0 вредоносного ПО:
“Это обновление превращает Rhadamanthys в крайне эффективную угрозу, способную извлекать важную информацию даже из защищенных сред.”
Распространение Rhadamanthys
Rhadamanthys впервые был обнаружен в дикой природе в сентябре 2022 года и быстро стал одним из самых эффективных информационных похитителей, распространяемых по модели вредоносного ПО как услуги (MaaS), наряду с Lumma и другими подобными вредоносными программами.
Несмотря на то, что распространение Rhadamanthys было запрещено на некоторых подпольных форумах, таких как Exploit и XSS, за нацеливание на субъекты в России и бывшем Советском Союзе, его разработчик, известный под псевдонимом “kingcrete” (также известный как “kingcrete2022”), нашел способы рекламировать новые версии на Telegram, Jabber и TOX.
Кибербезопасная компания Recorded Future, которую планирует приобрести Mastercard за 2,65 млрд долларов, сообщила, что информационный похититель продается по подписке за 250 долларов в месяц (или 550 долларов за 90 дней), что позволяет его клиентам собирать широкий спектр конфиденциальной информации с зараженных хостов.
Функции Rhadamanthys
Rhadamanthys способен собирать следующую информацию:
* Системная информация
* Учетные данные
* Криптовалютные кошельки
* Пароли браузера
* Файлы cookie
* Данные из различных приложений
Кроме того, Rhadamanthys предпринимает шаги для усложнения анализа в изолированных средах.
Обновления Rhadamanthys
Версия 0.7.0
Версия 0.7.0 Rhadamanthys, выпущенная в июне 2024 года, претерпела существенные улучшения по сравнению с предыдущей версией 0.6.0, выпущенной в феврале 2024 года.
Заметные изменения включают:
* Полная переработка компонентов как на стороне клиента, так и на стороне сервера с улучшением стабильности выполнения программы
* Интеграция 30 алгоритмов взлома кошельков, средств графики на базе ИИ и распознавания PDF для извлечения фраз
* Расширенные возможности извлечения текста с возможностью идентификации нескольких сохраненных фраз
* Возможность запуска и установки файлов установщика программного обеспечения Майкрософт (MSI) злоумышленниками для обхода обнаружения системами безопасности
* Настройка для предотвращения повторного выполнения в течение настраиваемого временного интервала
Инфекционная цепочка высшего уровня Rhadamanthys
Ключевой особенностью Rhadamanthys является плагинная система, которая может расширить его возможности за счет функциональности кейлоггера, обрезчика криптовалюты и обратного прокси.
Опасность Rhadamanthys
Компания Recorded Future подчеркнула значимость Rhadamanthys для киберпреступников:
“Будучи сочетанием быстрого развития и инновационных новых возможностей, Rhadamanthys представляет собой серьезную угрозу, о которой должны знать все организации.”
Другие вредоносные программы
Помимо Rhadamanthys, в последнее время были обнаружены и другие информационные похитители, такие как Lumma, Meduza, StealC, Vidar и WhiteSnake, которые также получили обновления для сбора файлов cookie из веб-браузера Chrome, эффективно обходя вновь введенные механизмы безопасности, такие как привязанное к приложению шифрование.
Разработчики WhiteSnake Stealer добавили возможность извлечения CVC-кодов из кредитных карт, хранящихся в Chrome, что свидетельствует о непрерывной эволюции вредоносного программного обеспечения.
Новые кампании доставки информационных похитителей
* Автоматизированный скрипт AutoIt, запускающий браузер жертвы в режиме киоска, чтобы заставить ввести учетные данные Google-аккаунта. Логины хранятся в хранилище учетных данных браузера и впоследствии извлекаются информационными похитителями, такими как StealC.
* Кампании загрузки Drive-by, притворяющиеся капчей, побуждающие пользователей копировать и запускать код PowerShell для имитации человеческого поведения. Кампания доставляет информационных похитителей, таких как Lumma, StealC и Vidar.
Распространение информационных похитителей
Информационные похитители, такие как Atomic, Rhadamanthys и StealC, используются в более чем 30 мошеннических кампаниях, организованных группой киберпреступников Marko Polo. Группа нацелена на кражу криптовалюты с различных платформ, выдавая себя за известные бренды в онлайн-играх, инструментах для виртуальных встреч и криптовалютах.
“Marko Polo в первую очередь нацелена на геймеров, инфлюэнсеров криптовалюты и разработчиков программного обеспечения с помощью фишинга в социальных сетях… вероятно, десятки тысяч устройств были скомпрометированы во всем мире”, – отметила Recorded Future.
Пульс Новости 8.7 из 10
- Значимость новости: 8/10 – Новость о добавлении искусственного интеллекта в вредоносное ПО, которое нацелено на криптокошельки, является крайне важной для криптовалютного рынка.
- Инновационная ценность новости: 9/10 – Использование искусственного интеллекта для оптического распознавания символов в вредоносном ПО является значительным технологическим достижением, которое может существенно повлиять на безопасность криптовалюты.
- Потенциальное влияние новости на рынок: 9/10 – Успешные атаки, использующие эту вредоносную программу, могут привести к потере средств и подорвать доверие к криптовалютному рынку.
- Релевантность новости: 10/10 – Новость напрямую относится к сфере криптовалют и безопасности цифровых активов.
- Актуальность новости: 10/10 – Новость была опубликована недавно и сообщает о текущих событиях в области безопасности криптовалюты.
- Достоверность новости: 8/10 – Новость опубликована авторитетным изданием The Hacker News, которое известно своей точностью и надежностью.
- Общий тон новости: 7/10 – Новость носит информативный характер, но также подчеркивает серьезность угрозы и необходимость принятия мер безопасности.