«Лаборатория Касперского» обнаружила продвинутые атаки SilentCryptoMiner

DURACELL_MAGIC

ТРЕБУЮТСЯ КУРЬЕРЫ!ЛУЧШИЕ УСЛОВИЯ!БОТ - @Dmgcbot
Подтвержденный
Сообщения
89
Реакции
124
Эксперты «Лаборатории Касперского» обнаружили необычную кампанию по распространению майнера SilentCryptoMiner. Со сложной цепочкой заражения столкнулись пользователи в нескольких странах мира, в том числе в Беларуси, Индии, Узбекистане и Казахстане. Наибольшая доля кибератак* зафиксирована в России.
nd328x38b2018qgsqdoze99t7wiij2xb.jpg


Отличительной особенностью этой кампании является то, что злоумышленники использовали несколько необычных техник для обхода детектирования и закрепления в системах пользователей, в том числе установку агента SIEM-системы с открытым исходным кодом Wazuh. Специалисты отмечают, что вредоносная кампания остаётся актуальной на сегодняшний день.


SilentCryptoMiner — скрытый майнер с открытым исходным кодом, который использует мощности заражённого устройства для майнинга криптовалюты. В обнаруженной экспертами схеме речь шла о криптовалютах Monero и Zephyr.

Атакующие распространяли SilentCryptoMiner через фальшивые сайты, где якобы можно было бесплатно скачать, например, uTorrent, MS Excel, MS Word, Minecraft, Discord. Злоумышленники также вели несколько Telegram-каналов для владельцев криптокошельков и пользователей читов.

В них предлагалось скачать тематическое ПО, под видом которого на устройство человека попадал скрытый майнер. Помимо этого, зловред распространялся через YouTube — вместе с множеством англоязычных видео, опубликованных с различных аккаунтов, вероятно взломанных. В описании к роликам и в комментариях размещались ссылки на поддельные ресурсы.

Чтобы установить нужное ему приложение, пользователь должен был скачать ZIP-архив. В нём якобы было необходимое ПО. Внутри находился MSI-файл (для инсталляции приложений на Windows) и TXT-документ с паролем для установки программы и инструкцией. Стоит отметить, что до запуска программы рекомендовалось отключить антивирусное решение. При этом программу, которую человек искал, он не получал. Вместо неё на устройство устанавливалось вредоносное ПО.

В результате многоступенчатой цепочки заражения на устройство пользователя проникал вредоносный скрипт вместе с SilentCryptoMiner. Отличительной особенностью обнаруженной кампании являлось применение злоумышленниками агента SIEM (системы для мониторинга событий) Wazuh. Такая техника была нацелена на обход детектирования защитными решениями и на закрепление на устройствах пользователей. К тому же SIEM-система давала злоумышленникам возможность получить удалённый контроль над заражённым девайсом, собирать телеметрию и отправлять её на их командный сервер.


Используя зловред, который позволял атакующим установить на устройство жертвы майнер, злоумышленники также могли собирать информацию об имени компьютера и пользователя, версии и архитектуре ОС, названии процессора, данных о графическом процессоре и установленном антивирусном ПО. Эти данные отправлялись в Telegram-бот атакующих. Также некоторые модификации вредоносного ПО могли отправлять скриншот рабочего стола, другие — устанавливать расширение для браузера, позволяющее подменять криптокошельки.

«Команда сменных вирусных аналитиков „Лаборатории Касперского" часто сталкивается с киберугрозами различного масштаба. Описанная кампания привлекла наше внимание в том числе из-за технической сложности. Атакующие ради свой цели — извлечения прибыли путём скрытого майнинга — использовали цепочку продвинутых техник. Одним из наиболее необычных элементов оказалось применение решения, которое обычно используется для защиты пользователей, — агента SIEM-системы Wazuh.

Продукты «Лаборатории Касперского» детектируют вредоносное ПО, использующееся в рамках кампании, следующими вердиктами: HEUR:Trojan-Dropper.OLE2.Agent.gen, HEUR:Trojan.BAT.Agent.gen, HEUR:Trojan.VBS.Agent.gen, Trojan.Script.AutoIt.ak, Trojan.BAT.Agent.cix, Trojan.BAT.Miner.id, HEUR:Trojan.Multi.Agent.gen, PDM:Trojan.Win32.Generic.

Чтобы защититься от скрытого майнинга и других киберугроз, эксперты рекомендуют:

  • скачивать приложения только из официальных источников (магазинов приложений или с сайтов компаний-разработчиков);
  • использовать надёжное защитное решение, эффективность которого подтверждается независимыми тестовыми лабораториями, например Kaspersky Premium, и ни в коем случае не отключать его при скачивании файлов.

* Данные на основе анонимизированной статистики срабатывания решений «Лаборатории Касперского» летом 2024 года.
 
Буду знать что гуляет такой вирус
 

Похожие темы

Эксперты «Лаборатории Касперского» зафиксировали масштабную кампанию скрытого майнинга криптовалют, организованную хакерской группировкой Librarian Ghouls (она же Rare Werewolf). Злоумышленники взломали сотни устройств на территории России, особенно в промышленных организациях и технических...
Ответы
0
Просмотры
566
Компания OX Security, специализирующаяся на кибербезопасности, предупредила о фишинговой кампании, нацеленной на разработчиков, использующих открытый код ИИ-агента OpenClaw. Злоумышленники маскируются под официальные коммуникации проекта и пытаются получить доступ к криптовалютным кошелькам...
Ответы
0
Просмотры
77
Кибермошенники придумали свежую схему — они начали маскировать криптограбителей под торрент-файлы. По данным «Лаборатории Касперского», в сети активно распространяется троян Efimer, который ворует криптовалюту с кошельков жертв. Злоумышленники взламывают плохо защищённые сайты на WordPress и...
Ответы
0
Просмотры
642
Говорить о "хакерских кланах" Ближнего Востока как об одном явлении неправильно. Здесь одновременно существуют три разных контура. Первый - государственно ориентированные сети кибершпионажа и саботажа, которые в отчётах чаще фигурируют как "кластер", "группа", "кампания" и почти всегда привязаны...
Ответы
11
Просмотры
766
Организованная преступность XXI века всё чаще выходит за пределы физического мира. Даркнет, криптовалюты, взлом инфраструктур — всё это стало полем деятельности высокотехнологичных группировок, ориентированных не на уличное насилие, а на цифровые атаки и финансовую дестабилизацию. Особое место в...
Ответы
10
Просмотры
Назад
Сверху Снизу