Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Хакеры PDiddySploit используют скандальную славу рэпера для распространения вируса

27/09/24

images - 2024-09-27T143903.523

Исследователи компании Veriti обнаружили новое вредоносное программное обеспечение под названием PDiddySploit, которое использует общественный интерес к обвинениям против известного рэп-исполнителя Шона «Дидди» Комбса. Злоумышленники пытаются воспользоваться любопытством пользователей к удаленным сообщениям Комбса в социальной сети X* на фоне выдвинутых против него обвинений в рэкете, торговле людьми и других нарушениях закона, пишет Securitylab.

С 13 сентября киберпреступники начали распространять зараженные файлы, якобы содержащие посты и ответы с удаленного аккаунта Дидди в X*. Основой для создания PDiddySploit послужил RAT-троян PySilon, написанный на Python.

PDiddySploit способен похищать конфиденциальную информацию, записывать нажатия клавиш, фиксировать активность экрана и выполнять удаленные команды. Такой функционал позволяет полностью скомпрометировать систему и получить доступ к данным пользователя. По данным VirusTotal, далеко не все антивирусные программы способны обнаружить новый троян, что значительно повышает его угрозу.

Специалисты Veriti подчеркивают, что рост общественного внимания к этой истории создает благоприятные условия для киберпреступников. Они используют ситуацию, чтобы заманить ничего не подозревающих пользователей на скачивание вредоносных файлов, подвергая их серьезным киберугрозам. Удаление контента в социальных сетях Дидди и других причастных лиц добавляет элемент интриги, что дополнительно мотивирует пользователей открывать подозрительные файлы в надежде увидеть удаленную информацию.

С момента появления PySilon RAT в 2023 году его адаптировали более 300 раз, и PDiddySploit стал одним из наиболее успешных примеров такой модификации. Эксперты прогнозируют, что в ближайшее время появится еще больше подобных атак, связанных с этой вредоносной программой.

Для защиты от подобного ПО рекомендуется воздержаться от загрузки сомнительных файлов, тщательно проверять источники и сканировать документы с помощью нескольких антивирусных решений. Часто такие файлы распространяются через электронные письма или ссылки.

Исследователи подчеркивают важность осторожности при взаимодействии с контентом, связанным с громкими новостями и скандалами. Преступники используют психологические уловки, чтобы заставить пользователей открывать заражённые документы. Если файл кажется слишком заманчивым, например, предлагает эксклюзивные данные с удаленных аккаунтов, скорее всего, это является ловушкой.

* Социальная сеть запрещена на территории Российской Федерации.
Темы:TwitterУгрозысмиRAT-трояны
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...