Источник ИА АК&М (www.akm.ru), Москва
Заголовок «Лаборатория Касперского» обнаружила продвинутые атаки SilentCryptoMiner
Дата 20241004

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
«Лаборатория Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского» обнаружила продвинутые атаки SilentCryptoMiner

«Лаборатория Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского» обнаружила продвинутые атаки SilentCryptoMiner

Лаборатория Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского

04 октября 2024 14:40

3 минуты

Лаборатория Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского 04 октября 2024 14:40

Эксперты «Лаборатории Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского» обнаружили необычную кампанию по
распространению майнера SilentCryptoMiner. Со сложной цепочкой заражения
столкнулись пользователи в нескольких странах мира, в том числе в Беларуси• Беларусь,
Индии, Узбекистане• Узбекистан и Казахстане• Республика Казахстан. Наибольшая доля кибератак* зафиксирована в
России• Россия
. Отличительной особенностью этой кампании является то, что
злоумышленники использовали несколько необычных техник для обхода
детектирования и закрепления в системах пользователей, в том числе установку
агента SIEM-системы с открытым исходным кодом• Информационные технологии » Информатика » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение
Wazuh. Специалисты отмечают, что
вредоносная кампания остается актуальной на сегодняшний день.

SilentCryptoMiner — скрытый майнер с открытым исходным кодом• Информационные технологии » Информатика » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение
, который
использует мощности зараженного устройства для майнинга криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта. В
обнаруженной экспертами схеме речь шла о криптовалютах• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero и Zephyr.
Атакующие распространяли SilentCryptoMiner через фальшивые сайты, где якобы
можно было бесплатно скачать, например, uTorrent, MS Excel, MS Word• Объект организация » Организации по алфавиту » Организации на Ма » Microsoft » Microsoft Office » Microsoft Word

• Информационные технологии » Информатика » Программирование » Программное обеспечение » Прикладное программное обеспечение » Текстовые редакторы » Текстовые процессоры » Microsoft Word

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Прикладное программное обеспечение » Текстовые редакторы » Текстовые процессоры » Microsoft Word

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Прикладное программное обеспечение » Текстовые редакторы » Текстовые процессоры » Microsoft Word
,
Minecraft, Discord. Злоумышленники также вели несколько Telegram-каналов• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » Telegram (мессенджер)

• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями » Telegram (мессенджер)
для
владельцев криптокошельков и пользователей читов. В них предлагалось скачать
тематическое ПО, под видом которого на устройство человека попадал скрытый
майнер. Помимо этого, зловред распространялся через YouTube• Объект организация » Организации по алфавиту » Организации на Yo » YouTube — вместе с
множеством англоязычных видео• Объект организация » Организации по алфавиту » Организации на Yo » YouTube, опубликованных с различных аккаунтов, вероятно
взломанных. В описании к роликам и в комментариях размещались ссылки на
поддельные ресурсы.

Чтобы установить нужное ему приложение, пользователь должен был скачать
ZIP-архив• Архивоведение » Документоведение » Архивное дело » Архив

• Архивоведение » Документоведение » Архив
. В нем якобы было необходимое ПО. Внутри находился MSI• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Установщик Windows

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Установщик Windows

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Установщик Windows
-файл (для
инсталляции приложений на Windows• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows
), и TXT-документ с паролем для установки
программы и инструкцией. Стоит отметить, что до запуска программы
рекомендовалось отключить антивирусное решение. При этом программу, которую
человек искал, он не получал. Вместо нее на устройство устанавливалось
вредоносное ПО.

В результате многоступенчатой цепочки заражения на устройство пользователя
проникал вредоносный скрипт• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки
вместе с SilentCryptoMiner. Отличительной
особенностью обнаруженной кампании являлось применение злоумышленниками агента
SIEM (системы для мониторинга событий) Wazuh. Такая техника была нацелена на
обход детектирования защитными решениями и на закрепление на устройствах
пользователей. К тому же SIEM-система давала злоумышленникам возможность
получить удаленный контроль над зараженным девайсом• Электроника » Гаджеты, собирать телеметрию и
отправлять ее на их командный сервер.

Используя зловред, который позволял атакующим установить на устройство жертвы
майнер, злоумышленники также могли собирать информацию об имени компьютера• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
и
пользователя, версии и архитектуре ОС, названии процессора• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Процессор

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Процессор
, данных о
графическом процессоре• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Графический процессор

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Графический процессор
и установленном антивирусном ПО. Эти данные
отправлялись в Telegram• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » Telegram (мессенджер)

• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями » Telegram (мессенджер)
-бот атакующих. Также некоторые модификации
вредоносного ПО могли отправлять скриншот рабочего стола, другие
устанавливать расширение для браузера, позволяющее подменять криптокошельки.

«Команда сменных вирусных аналитиков „Лаборатории Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского” часто
сталкивается с киберугрозами• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
различного масштаба. Описанная кампания привлекла
наше внимание в том числе из-за технической сложности. Атакующие ради свой
цели — извлечения прибыли путем скрытого майнинга — использовали цепочку
продвинутых техник. Одним из наиболее необычных элементов оказалось применение
решения, которое обычно используется для защиты пользователейагента
SIEM-системы Wazuh», — комментирует Александр Кряжев, эксперт по
кибербезопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
в «Лаборатории Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского».

Продукты «Лаборатории Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского» детектируют вредоносное ПО, использующееся
в рамках кампании, следующими вердиктами: HEUR:Trojan-Dropper.OLE2.Agent.gen,
HEUR:Trojan.BAT• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл
.Agent.gen, HEUR:Trojan.VBS.Agent.gen, Trojan.Script• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки
.AutoIt• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt
.ak,
Trojan.BAT• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл
.Agent.cix, Trojan.BAT• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » Пакетный файл
.Miner.id, HEUR:Trojan.Multi.Agent.gen,
PDM:Trojan.Win32.Generic.

Чтобы защититься от скрытого майнинга и других киберугроз• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
, эксперты
рекомендуют:

· скачивать приложения только из официальных источников (магазинов приложений
или с сайтов компаний-разработчиков);

· использовать надежное защитное решение, эффективность которого
подтверждается независимыми тестовыми лабораториями, например Kaspersky• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского
Premium, и ни в коем случае не отключать его при скачивании файлов.
Пресс-релиз подготовлен на основании материала, предоставленного организацией.
Информационное агентство• Средства массовой информации » Информационное агентство AK&M не несет ответственности за содержание
пресс-релиза, правовые и иные последствия его опубликования.

============= Итог: 8,5422 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Лаборатория Касперского 2,8443 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Языки программирования#Скриптовые Языки #Пакетный файл 2,4443 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Языки программирования#Скриптовые Языки#AutoIt 2,3965 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Процессор 2,3965 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Графический процессор 2,0425 ; Информационные технологии#Информатика#Программирование #Платформы программирования#Операционные системы #Операционные Системы Майкрософт#Microsoft Windows#Установщик Windows 1,8387 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Свободное программное обеспечение #Открытое программное обеспечение 1,4253 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Прикладное программное обеспечение #Текстовые редакторы#Текстовые процессоры#Microsoft Word 2,6650 ; Экономика#Финансы#Платежные средства#Платежные системы интернета #Криптовалюта#Monero 3,3000 ; Электроника#Гаджеты 3,1688 ; Архивоведение#Документоведение#Архивное дело#Архив 1,3711 ; Коммуникации#Интернет-коммуникации#Интернет-сообщество#Социальные сети #Telegram (мессенджер) 1,2500 ; Средства массовой информации#Информационное агентство 2,2000 ; Россия#Беларусь 2,2000 ; Узбекистан#Республика Казахстан 2,2000 ; Беларусь#Россия 2,2000 ; Республика Казахстан#Узбекистан

============= Объекты: организации YouTube Лаборатория Касперского сетевые YouTube

============= Географические объекты: 1 41.319166667,69.248055556 Узбекистан 2 51.183055556,71.400000000 Республика Казахстан 3 53.516666667,28.766666667 Беларусь 4 55.755555556,37.617500000 Россия

============= Связи: Компьютерная безопасность # ассоциации # Лаборатория Касперского Россия # ассоциации # Беларусь Узбекистан # ассоциации-4 # Республика Казахстан


Copyright © 2007-2024 ООО «RelTeam»