Az elmúlt egy évben számos példát láthattunk arra, hogyan használták kiberbűnözők a BitTorrent klienst kiterjedt támadásokhoz, ezeket szedte össze közleményében a Sicontant Kft.
A BitTorrent elleni első komoly támadás a tavalyi évben bukkant fel, akkor többször is hallhattunk macOS felhasználók elleni támadásokról, amikor is a hackerek
Márciusban történt az első támadás a KeRanger nevű zsarolóvírussal. Ugyan a Transmission alkalmazás fejlesztői gyorsan reagáltak a támadásra és eltávolították a trójai által fertőzött alkalmazás-verziót, pár óra múlva az újból megjelent a hivatalos weboldalon. Ez a támadás több ezer felhasználót érintett világszerte.
A KeRanger alkotói által használt titkosítási algoritmus gyakorlatilag feltörhetetlennek bizonyult és megakadályozták a felhasználók adatokhoz való hozzáférését is.
A második hullám
Augusztusban egy másik macOS kártevő kezdett el terjedni a Transmission szoftver egy újabb fertőző verziója révén. Az OSX/Keydnap a fertőzött eszközökre kreált hátsó ajtón keresztül jutott hozzá a Keychain alkalmazáson tárolt felhasználói adatokhoz.
Az OSX/Keydnapot a BitTorrent csapata pár percen belül eltávolította, de a gyors reakció ellenére a torrentek jelentette veszély túlnyúlik a klienseken.
amelyek így lehetnek szoftverek, játékok vagy filmek, de akár rejthetnek kártevőket is.A WordPresst sem kímélték
Az ESET által 2017 áprilisában detektált Sathurbot backdoor trójai kártékony torrentekkel jutott az eszközökre, majd ezt követően egy botnet segítségével ért el számos WordPress adminisztrátort. A továbbterjedését elősegítendő a Sathurbot népszerű filmeknek és szoftvereknek álcázta magát és fertőzött WordPress felhasználókon keresztül terjesztette tovább a kártékony torrentet.
A trójai által elért fájlok sokkal magasabb seedelést értek el, így a gyanútlan szemnek teljesen jogszerűnek tűntek.
2017 februárjában a Patcher nevű zsarolóvírus terjesztésére használták a BitTorrentet. Az ESET szakértői két verzióját is felfedezték a kártevőnek:
(De az is lehetséges, hogy ennél több verziója is létezik még valahol.) Noha a Patcher meglehetősen gyenge kódolással készült, a titkosítása elég volt ahhoz, hogy megakadályozza a felhasználókat az adataikhoz való hozzáférésben.Titkosítási kulcs hiányában a vírus alkotói nem tudtak újra hozzáférést adni a felhasználóknak.