|
|
Этим цветом обозначаются известные системе слова и выражения,
принимавшие участие в анализе данного текста, а таким - идентифицированные,
то есть соотнесенные с каким-либо объектом онтологической базы
============= Обработанный текст:
« Лаборатория Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского» обнаружила продвинутые атаки SilentCryptoMiner
«Лаборатория Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского» обнаружила продвинутые атаки SilentCryptoMiner
Эксперты «Лаборатории Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского» обнаружили необычную кампанию по распространению майнера SilentCryptoMiner. Со сложной цепочкой заражения столкнулись пользователи• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение в нескольких странах мира, в том числе в Белоруссии• Беларусь, Индии, Узбекистане• Узбекистан и Казахстане• Республика Казахстан. Наибольшая доля кибератак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления зафиксирована в России• Россия. Отличительной особенностью этой кампании является то, что злоумышленники использовали несколько необычных техник для обхода детектирования и закрепления в системах пользователей• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение, в том числе установку агента SIEM-системы с открытым исходным кодом• Информационные технологии » Информатика » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение Wazuh. Специалисты отмечают, что вредоносная кампания остается актуальной на сегодняшний день.
SilentCryptoMiner — скрытый майнер с открытым исходным кодом• Информационные технологии » Информатика » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение, который использует мощности зараженного устройства для майнинга криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта. В обнаруженной экспертами схеме речь шла о криптовалютах• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero и Zephyr. Атакующие распространяли SilentCryptoMiner через фальшивые сайты, где якобы можно было бесплатно скачать, например, uTorrent, MS Excel, MS Word• Объект организация » Организации по алфавиту » Организации на Ма » Microsoft » Microsoft Office » Microsoft Word
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Прикладное программное обеспечение » Текстовые редакторы » Текстовые процессоры » Microsoft Word
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Прикладное программное обеспечение » Текстовые редакторы » Текстовые процессоры » Microsoft Word
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Прикладное программное обеспечение » Текстовые редакторы » Текстовые процессоры » Microsoft Word, Minecraft, Discord. Злоумышленники также вели несколько Telegram-каналов• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » Telegram (мессенджер)
• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями » Telegram (мессенджер) для владельцев криптокошельков и пользователей• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение читов. В них предлагалось скачать тематическое ПО, под видом которого на устройство человека попадал скрытый майнер. Помимо этого, зловред распространялся через YouTube• Объект организация » Организации по алфавиту » Организации на Yo » YouTube — вместе с множеством англоязычных видео• Объект организация » Организации по алфавиту » Организации на Yo » YouTube, опубликованных с различных аккаунтов, вероятно взломанных• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления. В описании к роликам и в комментариях размещались ссылки на поддельные ресурсы.
Чтобы установить нужное ему приложение, пользователь• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение должен был скачать ZIP-архив• Архивоведение » Документоведение » Архивное дело » Архив
• Архивоведение » Документоведение » Архив. В нем якобы было необходимое ПО. Внутри находился MSI• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Установщик Windows
• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Установщик Windows
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Установщик Windows-файл (для инсталляции приложений на Windows• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows) и TXT-документ с паролем для установки программы и инструкцией. Стоит отметить, что до запуска программы рекомендовалось отключить антивирусное решение. При этом программу, которую человек искал, он не получал. Вместо нее на устройство устанавливалось вредоносное ПО.
В результате многоступенчатой цепочки заражения на устройство пользователя• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение проникал вредоносный скрипт• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки вместе с SilentCryptoMiner. Отличительной особенностью обнаруженной кампании являлось применение злоумышленниками агента SIEM (системы для мониторинга событий) Wazuh. Такая техника была нацелена на обход детектирования защитными решениями и на закрепление на устройствах пользователей• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение. К тому же SIEM-система давала злоумышленникам возможность получить удаленный контроль над зараженным девайсом• Электроника » Гаджеты, собирать телеметрию и отправлять ее на их командный сервер.
Используя зловред, который позволял атакующим установить на устройство жертвы майнер, злоумышленники также могли собирать информацию об имени компьютера• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер и пользователя• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение, версии и архитектуре ОС, названии процессора• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Процессор
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Процессор, данных о графическом процессоре• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Графический процессор
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Графический процессор и установленном антивирусном ПО. Эти данные отправлялись в Telegram• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » Telegram (мессенджер)
• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями » Telegram (мессенджер)-бот атакующих. Также некоторые модификации вредоносного ПО могли отправлять скриншот рабочего стола, другие — устанавливать расширение для браузера, позволяющее подменять криптокошельки.
«Команда сменных вирусных аналитиков „Лаборатории Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского” часто сталкивается с киберугрозами• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность различного масштаба. Описанная кампания привлекла наше внимание в том числе из-за технической сложности. Атакующие ради свой цели — извлечения прибыли путем скрытого майнинга — использовали цепочку продвинутых техник. Одним из наиболее необычных элементов оказалось применение решения, которое обычно используется для защиты пользователей• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение, — агента SIEM-системы Wazuh», — сказал Александр Кряжев , эксперт по кибербезопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность в «Лаборатории Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского».
Продукты «Лаборатории Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского» детектируют вредоносное ПО, использующееся в рамках кампании, следующими вердиктами: HEUR:Trojan-Dropper.OLE2.Agent.gen, HEUR:Trojan.BAT• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл.Agent.gen, HEUR:Trojan.VBS.Agent.gen, Trojan.Script• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки.AutoIt• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt.ak, Trojan.BAT• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл.Agent.cix, Trojan.BAT• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл.Miner.id, HEUR:Trojan.Multi.Agent.gen, PDM:Trojan.Win32.Generic.
Чтобы защититься от скрытого майнинга и других киберугроз• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность, эксперты «Лаборатории Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского» рекомендуют: скачивать приложения только из официальных источников (магазинов приложений• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение
• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Сотовые телефоны » Программное обеспечение мобильных телефонов » Мобильное приложение или с сайтов компаний-разработчиков); использовать надежное защитное решение, эффективность которого подтверждается независимыми тестовыми лабораториями, например, Kaspersky• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского Premium, и ни в коем случае не отключать его при скачивании файлов.
Подобрать тариф на виртуальные рабочие места VDI на ИТ-маркетплейсе Market.CNews
Поделиться
Короткая ссылка
|
============= Итог:
8,4422 ; Информационные технологии#Информатика#Защита информации
#Компьютерная безопасность#Лаборатория Касперского
2,8443 ; Информационные технологии#Информатика#Программирование
#Программное обеспечение#Языки программирования#Скриптовые Языки
#Пакетный файл
2,4443 ; Информационные технологии#Информатика#Программирование
#Программное обеспечение#Языки программирования#Скриптовые Языки#AutoIt
2,3965 ; Информационные технологии#Информационно-коммуникационные технологии
#Информационные технологии и телекоммуникации#Вычислительная техника
#Компьютер#Процессор
2,3965 ; Информационные технологии#Информационно-коммуникационные технологии
#Информационные технологии и телекоммуникации#Вычислительная техника
#Компьютер#Графический процессор
2,0425 ; Информационные технологии#Информатика#Программирование
#Платформы программирования#Операционные системы
#Операционные Системы Майкрософт#Microsoft Windows#Установщик Windows
1,8387 ; Информационные технологии#Информатика#Программирование
#Программное обеспечение#Свободное программное обеспечение
#Открытое программное обеспечение
1,4253 ; Информационные технологии#Информатика#Программирование
#Программное обеспечение#Прикладное программное обеспечение
#Текстовые редакторы#Текстовые процессоры#Microsoft Word
2,6650 ; Экономика#Финансы#Платежные средства#Платежные системы интернета
#Криптовалюта#Monero
3,4675 ; Телекоммуникации и связь#Радио#Радиосвязь#Сотовая связь#Сотовые телефоны
#Программное обеспечение мобильных телефонов#Мобильное приложение
3,3000 ; Электроника#Гаджеты
3,1688 ; Архивоведение#Документоведение#Архивное дело#Архив
2,9660 ; Государство#Законы и право#Теория государства и права#Отрасль права
#Информационное право#Компьютерные преступления
1,3711 ; Коммуникации#Интернет-коммуникации#Интернет-сообщество#Социальные сети
#Telegram (мессенджер)
2,2000 ; Россия#Беларусь
2,2000 ; Узбекистан#Республика Казахстан
2,2000 ; Беларусь#Россия
2,2000 ; Республика Казахстан#Узбекистан
============= Объекты:
организации
YouTube
Лаборатория Касперского
сетевые
YouTube
============= Географические объекты:
1 41.319166667,69.248055556 Узбекистан
2 51.183055556,71.400000000 Республика Казахстан
3 53.516666667,28.766666667 Беларусь
4 55.755555556,37.617500000 Россия
============= Связи:
Компьютерная безопасность # ассоциации # Лаборатория Касперского
Россия # ассоциации # Беларусь
Узбекистан # ассоциации-4 # Республика Казахстан
|
|