Щит становится
мечом: как
хакеры превращают SIEM Wazuh в
оружие
Щит становится мечом: как хакеры превращают SIEM Wazuh в оружие
14:55 / 4 октября, 2024
вирус майнер система устройство криптовалюта• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта Лаборатория Каперского
SilentCryptoMiner
Щит становится мечом: как хакеры превращают SIEM Wazuh в оружие
14:55 / 4 октября, 2024 2024-10-04T14:55:25+03:00
Alexander Antipov
вирус майнер система устройство криптовалюта• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта Лаборатория Каперского
SilentCryptoMiner
«Лаборатория Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского» обнаружила продвинутые атаки SilentCryptoMiner.
Специалисты «Лаборатории Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского» выявили новую масштабную кампанию по
распространению скрытого
Майнер (криптомайнер) - это компьютерная программа или
система, которая используется для добычи• Добывающая промышленность » Горное дело » Шахта
• Добывающая промышленность » Угольная промышленность » Шахта
• Добывающая промышленность » Шахта (mining• Добывающая промышленность » Горное дело » Шахта
• Добывающая промышленность » Угольная промышленность » Шахта
• Добывающая промышленность » Шахта)
криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта. Это достигается путем выполнения математических операций с
использованием компьютерной мощности. Каждый раз, когда майнер выполняет
операцию и находит правильное решение, в криптовалютную сеть добавляется новый
блок, содержащий информацию о транзакциях, а майнер получает вознаграждение в
виде криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта. В зависимости от криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта, майнинг• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта может выполняться
как с использованием одного компьютера• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер, так и с использованием
специализированного оборудования (ASIC) или пулов майнеров.
" data-html="true" data-original-title="Майнер" >майнера SilentCryptoMiner.
Атаки затронули пользователей в нескольких странах, включая Россию• Россия, Беларусь• Беларусь,
Индию• Индия, Узбекистан• Узбекистан и Казахстан• Республика Казахстан. Наибольшее число инцидентов зафиксировано на
территории РФ• Россия » Территория России.
Отличительной особенностью этой кампании является то, что злоумышленники
использовали несколько необычных техник для обхода детектирования и
закрепления в системах пользователей, в том числе установку агента
SIEM-системы с открытым исходным кодом• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение Wazuh. Специалисты отмечают, что
вредоносная кампания остается актуальной на сегодняшний день.
SilentCryptoMiner — это скрытый майнер, который использует вычислительные
мощности• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер зараженных устройств для добычи• Добывающая промышленность » Горное дело » Шахта
• Добывающая промышленность » Угольная промышленность » Шахта
• Добывающая промышленность » Шахта криптовалют• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта, таких как Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero и
Zephyr. Распространение майнера осуществлялось через поддельные сайты,
предлагающие бесплатное скачивание популярных программ, таких как uTorrent, MS
Excel, MS Word• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Прикладное программное обеспечение » Текстовые редакторы » Текстовые процессоры » Microsoft Word
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Прикладное программное обеспечение » Текстовые редакторы » Текстовые процессоры » Microsoft Word
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Прикладное программное обеспечение » Текстовые редакторы » Текстовые процессоры » Microsoft Word
• Объект организация » Организации по алфавиту » Организации на Ма » Microsoft » Microsoft Office » Microsoft Word, Minecraft и Discord.
Кроме того, злоумышленники вели несколько Telegram-каналов• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » Telegram (мессенджер)
• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями » Telegram (мессенджер) для владельцев
криптокошельков и пользователей читов. В них предлагалось скачать тематическое
ПО, под видом которого на устройство человека попадал скрытый майнер. Также
зафиксировано распространение зловреда через YouTube• Объект организация » Организации по алфавиту » Организации на Yo » YouTube - вместе с множеством
англоязычных видео• Объект организация » Организации по алфавиту » Организации на Yo » YouTube, опубликованных с различных аккаунтов, вероятно взломанных.
В описаниях к роликам и в комментариях размещались ссылки на фальшивые
ресурсы.
Для установки майнера пользователям предлагалось скачать архив• Архивоведение » Документоведение » Архивное дело » Архив
• Архивоведение » Документоведение » Архив, внутри
которого находился MSI• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Установщик Windows
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Установщик Windows
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Установщик Windows-файл для Windows• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows и текстовый документ с паролем и
инструкциями. В некоторых случаях пользователям советовали отключить
антивирусные программы• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Антивирусы
• Безопасность » Компьютерная безопасность » Антивирусы перед установкой. При этом программу, которую человек
искал, он не получал. Вместо нее на устройство устанавливалось вредоносное ПО.
В результате сложной цепочки заражения на устройство пользователя проникал
вредоносный скрипт вместе с SilentCryptoMiner. Отличительной особенностью
обнаруженной кампании являлось применение злоумышленниками агента SIEM Wazuh..
Эта техника нацелена на обход детектирования защитными решениями и на
закрепление на устройствах пользователей. К тому же SIEM-система давала
злоумышленникам возможность получить удаленный контроль над зараженным
девайсом• Электроника » Гаджеты, собирать телеметрию и отправлять ее на их командный сервер.
Используя зловред, который позволял атакующим установить на устройство жертвы
майнер, злоумышленники также могли собирать информацию об имени компьютера• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер и
пользователя, версии и архитектуре ОС, названии процессора• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Процессор
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Процессор, данных о
графическом процессоре• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Графический процессор
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Графический процессор и установленном антивирусном ПО. Эти данные
отправлялись в Telegram• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » Telegram (мессенджер)
• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями » Telegram (мессенджер)-бот, контролируемый атакующими. Некоторые версии
вредоносного ПО могли также делать скриншоты рабочего стола или устанавливать
расширения для браузера, которые использовались для подмены криптовалютных• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта
кошельков.
Приватность — это право, а не роскошь.
Подпишитесь на наш канал и защитите свои права