Kripto vogimo kenkėjiškų programų kampanija užkrečia 28 000 žmonių


Daugiau nei 28 000 žmonių iš Rusijos, Turkijos, Ukrainos ir kitų Eurazijos regiono šalių nukentėjo nuo plataus masto kriptovaliutų vagysčių kenkėjiškų programų kampanijos.

Kenkėjiškų programų kampanija užmaskuojama kaip teisėta programinė įranga, reklamuojama per „YouTube“ vaizdo įrašus ir apgaulingas „GitHub“ saugyklas, kuriose aukos atsisiunčia slaptažodžiu apsaugotus archyvus, kurie inicijuoja infekciją.

Anot kibernetinio saugumo įmonės „Dr. Web“, kampanija naudoja piratinę su biuru susijusią programinę įrangą, žaidimų gudrybes ir įsilaužimus ir netgi automatizuotus prekybos robotus, kad apgautų vartotojus, kad jie atsisiųstų kenkėjiškus failus.

„Iš viso ši kenkėjiškų programų kampanija paveikė daugiau nei 28 000 žmonių, kurių didžioji dauguma yra Rusijos gyventojai“, – sakė dr.

„Didelis užsikrėtimų skaičius taip pat buvo pastebėtas Baltarusijoje, Uzbekistane, Kazachstane, Ukrainoje, Kirgizijoje ir Turkijoje.

Svetainė, reklamuojanti lokalizuotus (rusiškus) Microsoft Excel atsisiuntimus
Kenkėjiška svetainė, reklamuojanti lokalizuotus (rusiškus) Microsoft Excel atsisiuntimus
Šaltinis: Dr. Web

Infekcijos grandinė

Infekcija prasideda atidarius savaime išsiskleidžiantį archyvą, kuris išvengia antivirusinių nuskaitymų, kai atsisiunčiamas, nes yra apsaugotas slaptažodžiu.

Nukentėjusiajam įvedus pateiktą slaptažodį, archyvas išmeta įvairius užmaskuotus scenarijus, DLL failus ir AutoIT interpretatorių, naudojamą paleisti skaitmeniniu parašu pasirašytą pagrindinio naudingojo krovinio įkroviklį.

Kenkėjiška programa tikrina, ar nėra derinimo įrankių, kad sužinotų, ar ji veikia analitiko aplinkoje, ir nutraukia veiklą, jei tokių randama.

Tada jis ištraukia failus, reikalingus tolesniems atakos etapams, ir naudoja vaizdo failų vykdymo parinkčių (IFEO) metodą, kad pakeistų „Windows“ registrą, kad jis išliktų.

Trumpai tariant, jis užgrobia teisėtas „Windows“ sistemos paslaugas, taip pat „Chrome“ ir „Edge“ atnaujinimo procesus su kenkėjiškais, todėl kenkėjiškų programų failai paleidžiami paleidus šiuos procesus.

„Windows“ atkūrimo paslauga išjungta, o kenkėjiškų programų failų ir aplankų „ištrinimo“ ir „keitimo“ leidimai atšaukiami, kad būtų išvengta bandymų išvalyti.

Nuo tada Ncat tinklo programa naudojama ryšiui su komandų ir valdymo (C2) serveriu užmegzti.

Kenkėjiška programa taip pat gali rinkti sistemos informaciją, įskaitant vykdomus saugos procesus, kuriuos ji išfiltruoja per „Telegram“ robotą.

Pilna puolimo grandinė
Pilna puolimo grandinė
Šaltinis: Dr. Web

Finansinis poveikis

Kampanija pristato du pagrindinius krovinius į aukų mašinas. Pirmasis yra „Deviceld.dll“, modifikuota .NET biblioteka, naudojama „SilentCryptoMiner“, kuri išgauna kriptovaliutą naudodama aukos skaičiavimo išteklius, vykdyti.

Antroji naudingoji apkrova yra „7zxa.dll“, modifikuota 7 ZIP biblioteka, kuri veikia kaip kirpimo priemonė, stebinti „Windows“ iškarpinę, ar nėra nukopijuotų piniginės adresų, ir pakeičianti juos adresais, kuriuos valdo užpuolikas.

Dr. Web ataskaitoje nenurodė galimo kasybos pelno iš 28 000 užkrėstų mašinų, tačiau nustatė, kad vien kirpimo mašina užgrobė 6 000 USD vertės sandorius, nukreipdama sumą į užpuoliko adresus.

Kad išvengtumėte netikėtų finansinių nuostolių, atsisiųskite programinę įrangą tik iš oficialios projekto svetainės ir užblokuokite arba praleiskite reklamuojamus rezultatus „Google“ paieškoje.

Be to, būkite atsargūs bendrindami nuorodas „YouTube“ ar „GitHub“, nes šių platformų teisėtumas negarantuoja atsisiuntimo paskirties vietos saugumo.



Source link

Draugai: - Marketingo agentūra - Teisinės konsultacijos - Skaidrių skenavimas - Fotofilmų kūrimas - Miesto naujienos - Šeimos gydytojai - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Nuotekų valymo įrenginiai - Teniso treniruotės - Pranešimai spaudai -