
Власти Соединенных Штатов Америки официально обвинили группу киберпреступников, в состав которой входили несколько россиян, в разработке и эксплуатации вредоносного программного обеспечения под названием DanaBot. Данная программа относится к классу криптовирусов, предназначенных для кражи криптовалюты и банковских данных у пользователей по всему миру.
В числе обвиняемых оказались двое граждан России — Александр Степанов, известный правоохранительным органам под псевдонимом «JimmBee», и Артем Калинкин, выступавший под ником «Onix». Оба проживают в городе Новосибирске. Министерство юстиции США предъявило им серьезные обвинения: Степанову инкриминируют участие в сговоре, мошенничество с использованием электронных средств, кражу личных данных и банковские мошенничества. За это ему грозит до пяти лет лишения свободы. Калинкину предъявлены обвинения в сговоре и несанкционированном доступе к компьютерам, что может повлечь за собой до 72 лет тюрьмы — срок значительно более суровый, чем для Степанова.
DanaBot был впервые обнаружен специалистами в 2018 году. Эта вредоносная программа была разработана как платформа «вредоносное ПО как услуга» (malware-as-a-service). Такая модель означает, что создатели программы сдавали ее в аренду другим хакерам и киберпреступникам, давая им возможность использовать DanaBot для совершения преступлений без необходимости самостоятельно создавать сложный вирус. Аренда DanaBot стоила от 1000 до 4000 долларов в месяц в зависимости от функционала и длительности использования.
Основное назначение DanaBot — кража учетных данных пользователей криптовалютных кошельков и банковских счетов. Программа могла перехватывать логины, пароли и даже ключи доступа к кошелькам, что позволяло злоумышленникам полностью контролировать цифровые активы жертв. Кроме того, DanaBot оснащался функциями для перехвата транзакций, позволяя изменять или блокировать переводы, а также устанавливал на заражённые компьютеры программы-вымогатели (ransomware), которые требовали выкуп в криптовалюте за разблокировку системы или возврат данных.
Хакеры активно использовали DanaBot для атак на пользователей криптовалютных бирж и частных лиц, владеющих цифровыми активами. С помощью этого вируса они могли отслеживать все действия пользователей — вплоть до записи того, что они вводили с клавиатуры. Это позволяло красть даже информацию, которая не была сохранена на компьютере.
Особое внимание в обвинительном заключении уделено отдельной версии DanaBot, которая использовалась для шпионажа за финансовыми и дипломатическими организациями. Эта версия вируса передавала украденные данные, в том числе сведения о криптовалютных операциях, напрямую на серверы злоумышленников. Таким образом, DanaBot мог быть частью более широкой кибершпионской кампании.
Кроме того, в тексте упоминается еще один крупный инцидент, связанный с кражей криптовалюты, но уже на территории Китая. Производитель принтеров Procolored, по данным расследования, распространял вместе со своей продукцией официальные утилиты, которые были заражены вредоносной программой-бэкдором. Этот вирус был внедрен в установочные драйверы и сервисные программы, размещенные на официальном сайте производителя. Из-за этого пользователи, скачивая и устанавливая ПО для своих принтеров, сами становились жертвами кражи криптовалюты. Данный случай показывает, насколько опасна и коварна может быть интеграция вредоносного кода даже в легитимные программы.
DanaBot — яркий пример современного тренда в киберпреступности, когда создается так называемое «вредоносное ПО как услуга». Это существенно упрощает жизнь хакеров, так как им не нужно тратить время и ресурсы на создание собственного вредоносного кода. Они просто арендуют готовое мощное программное обеспечение и используют его для своих целей. Такая модель бизнеса в преступном мире позволяет быстро масштабировать атаки и увеличивать прибыль киберпреступников.
Функционал DanaBot включал в себя множество опасных возможностей: от кражи данных для входа в кошельки до установки программ-вымогателей. Раньше вирусы ограничивались одним видом атаки, теперь же их делают многофункциональными и сложными для обнаружения и нейтрализации.
Особенно опасна версия DanaBot, которая была предназначена для шпионажа за государственными и финансовыми учреждениями. Это указывает на возможное использование вируса не только для личной выгоды, но и для государственных интересов, кибершпионажа и промышленного шпионажа.
Kак защитить свои криптовалютные активы и компьютеры от подобных угроз?
Криптовалютные кошельки и цифровые активы стали очень популярными, но вместе с этим растет и число киберугроз. Чтобы минимизировать риск стать жертвой таких вирусов, как DanaBot, стоит соблюдать несколько простых правил:
- Используйте аппаратные кошельки (hardware wallets). Это специальные устройства, которые хранят ключи доступа офлайн и практически не подвержены взлому через интернет.
- Двухфакторная аутентификация (2FA). Всегда включайте дополнительный уровень защиты для своих аккаунтов, чтобы даже если пароль украден, доступ получить было сложно.
- Обновляйте программы и системы. Многие вирусы попадают на устройства через уязвимости в старом ПО. Регулярные обновления снижают этот риск.
- Будьте осторожны с файлами и программами. Не скачивайте и не устанавливайте программы из непроверенных источников, особенно когда речь идет о драйверах или утилитах для ваших устройств.
- Используйте антивирусы и средства обнаружения вредоносного ПО. Современные программы безопасности способны обнаружить и блокировать даже сложные вредоносные коды.
- Обучение и осторожность. Многие атаки начинаются с фишинговых писем или соцсетей — не открывайте подозрительные ссылки и вложения.

















Добавить комментарий