Найти тему
PRE-ICO STORE

Жертвами скрытых майнеров стали более 30 000 000 пользователей

Интерес злоумышленников к криптовалюте продолжает расти. Только в январе 2018 года стало известно о нескольких вредоносных кампаниях, связанных с криптовалютами. К примеру, теперь преступники заражают майнерами серверы Oracle WebLogic, криптовалютой активно интересуются операторы крупных ботнетов, и даже шифровальщики теперь маскируются под кошельки для криптовалюты.

Специалисты Palo Alto Networks зафиксировали еще одну масштабную вредоносную кампанию по распространению скрытых майнеров криптовалюты Monero, направленную против обычных пользователей. Злоумышленники используют опенсорсное решение XMRig и атакуют пользователей Юго-Восточной Азии, Северной и Южной Америки.

карта заражений
карта заражений

Действуют злоумышленники очень просто: распространяют среди простых пользователей ссылки на различные популярные файлообменники и сервисы для облачного хранения данных, вроде 4sync. Преступники используют файлы VBS и ссылки на популярные сервисы для сокращения URL-адресов (например, Bit.ly и Adf.ly), поэтому установить точное число пострадавших не представляется возможным, но исследователи предполагают, что пострадали не менее 30 млн пользователей. Жалобы некоторых пострадавших можно увидеть ниже. Как можно понять по приведенным скриншотам, пользователи искренне полагали, что скачивают с файлообменника нечто полезное, к примеру, читерское ПО для Counter-Strike: Global Offensive.

-3

По мнению аналитиков, вредоносная кампания активна как минимум на протяжении четырех месяцев, и за это время злоумышленники уже неоднократно меняли тактику. Так, после ноября 2017 года операторы кампании практически отказались от использования файлов SFX и перешли на исполняемые файлы, скомпилированные при помощи Microsoft .NET Framework. А в декабре 2017 года атакующие продемонстрировали дроппер, созданный с использованием Borland Delphi. Как выглядит схема атаки, показано на изображении ниже.

-4

Осторожно: майнеры на JavaScript теперь могут быть встроены в рекламу, которую вам показывает YouTube и другие рекламные сети. Об этом сообщили сразу несколько источников.

Первыми сообщили о проблеме в Twitter пользователи, чьи антивирусы способны обнаруживать криптомайнеры.

-5

Атакующие пользовались услугами сервиса Coinhive, который предоставляет возможность использовать публичный JavaScript-код с сайта для майнинга на чужих компьютерах. При этом процессоры пользователей загружались майнером до 80%.

-6

Атака производилась через рекламный сервис Google DoubleClick. По данным компании Trend Micro, за счёт показанной рекламы количество веб-майнеров в сети на некоторое время выросло в три раза. В некоторых случаях пользователям вдобавок к JS-майнеру еще и отображалась реклама фейкового антивируса — и конкретно за это объявление отвечает пользователь Coinhive с ключом h7axC8ytzLJhIxxvIHMeC0Iw0SPoDwCK

Представители Google признали, что подобную рекламу в последнее время действительно регулярно пытаются поставить недобросовестные партнеры, но с ней стараюсь активно бороться, и именно эта вредоносная реклама была удалена всего через два часа после запуска. Однако свидетельства пользователей указывают на то, что реклама показывалась как минимум неделю — согласно данным той же Trend Micro, код майнера активно работал с 18 января.

Идея атаковать YouTube связана с тем, что пользователи проводят на сайте продолжительное время, поэтому в ближайшем будущем можно ожидать подобного и на других сервисах, нацеленных на потребление контента.

Подключайся к нам!

Telegram: https://t.me/preicostore
Instagram: https://www.instagram.com/preicostore/
FB: https://www.facebook.com/preicostore/
YouTube: https://goo.gl/C69Tu6
VK: https://vk.com/preicostore

1.🚀Анализ и обзоры ICO;
2.💰 Трейдинг криптовалютами;
3.📣 Медийка под ключ для ICO;
4.🔞 Стримы и репортажи с оффлайн криптоивентов;
5.😈 ВОЗМОЖНОСТЬ ЗАДАТЬ воп
рос спикеру;
По развитию Media в ICO проектах пиши сюда: media@preico.store 📩