Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Злоумышленники используют фальшивые предложения о работе для распространения майнера Monero

Специалисты CrowdStrike выявили фишинговую кампанию, в ходе которой киберпреступники представляются сотрудниками одной из ведущих мировых компаний в сфере кибербезопасности. Злоумышленники используют поддельные письма с предложениями о трудоустройстве, чтобы обманом заразить устройства жертв майнером криптовалюты Monero (XMRig). Зарегистрированная активность вредоносной кампании датируется 7 января 2025 года. Анализ содержания поддельных писем позволяет предположить, что атака началась незадолго до этой даты. Фишинговые письма ориентированы на соискателей, которым якобы от лица CrowdStrike приходит подтверждение получения их заявки на позицию разработчика. В письме содержится ссылка на загрузку так называемого «CRM-приложения для сотрудников». Поддельный сайт, на который ведёт ссылка, визуально копирует официальный портал CrowdStrike (“cscrm-hiring[.]com”), что делает атаку особенно убедительной. После перехода по ссылке жертве предлагается скачать программное обеспечение для Windows и
Оглавление
   источник: dall-e
источник: dall-e

Специалисты CrowdStrike выявили фишинговую кампанию, в ходе которой киберпреступники представляются сотрудниками одной из ведущих мировых компаний в сфере кибербезопасности. Злоумышленники используют поддельные письма с предложениями о трудоустройстве, чтобы обманом заразить устройства жертв майнером криптовалюты Monero (XMRig).

Зарегистрированная активность вредоносной кампании датируется 7 января 2025 года. Анализ содержания поддельных писем позволяет предположить, что атака началась незадолго до этой даты.

Вектор распространения и механизмы социальной инженерии

Фишинговые письма ориентированы на соискателей, которым якобы от лица CrowdStrike приходит подтверждение получения их заявки на позицию разработчика. В письме содержится ссылка на загрузку так называемого «CRM-приложения для сотрудников». Поддельный сайт, на который ведёт ссылка, визуально копирует официальный портал CrowdStrike (“cscrm-hiring[.]com”), что делает атаку особенно убедительной.

После перехода по ссылке жертве предлагается скачать программное обеспечение для Windows и macOS. Злоумышленники внедрили механизмы защиты от анализа в виртуальной среде: программа проверяет число процессоров, наличие отладочных инструментов и иных признаков работы в песочнице. Если потенциальная угроза детектирования отсутствует, приложение инициирует подгрузку вредоносного кода.

Технический анализ вредоносного ПО

При успешном обходе защитных механизмов:

  • Загружается конфигурационный файл, необходимый для работы XMRig.
  • Из репозитория GitHub скачивается архив с исполняемыми файлами майнера.
  • Распаковка происходит в директорию %TEMP%\System\, где ПО активируется.

Для обеспечения скрытности:

  • Майнер настроен на минимальное потребление ресурсов, снижая вероятность обнаружения пользователем.
  • Автозапуск вредоносного ПО обеспечивается через добавление записей в реестр и папку автозагрузки в меню «Пуск».

Глобальные тренды и рекомендации по защите

Использование социальной инженерии в сочетании с поддельными доменами и продвинутыми методами обхода защиты указывает на рост числа таргетированных атак на специалистов IT-сферы. Подобные схемы становятся частью общей тенденции кибермошенничества, направленной на компрометацию профессионалов и организаций.

Рекомендации по защите:

  1. Проверять домены отправителей и сайты, предлагающие загрузку программного обеспечения. Настоящие рекрутинговые предложения от крупных компаний никогда не требуют скачивания исполняемых файлов.
  2. Использовать инструменты анализа URL и DNS для выявления поддельных доменов.
  3. Активировать средства защиты от вредоносного ПО и песочничные анализаторы для детектирования вредоносных процессов.
  4. Настроить мониторинг сетевого трафика для выявления аномальных соединений, например, обращения к репозиториям с вредоносным кодом.
  5. Ограничить автозапуск неизвестных приложений в системных настройках и реестре.

Данный инцидент демонстрирует, что мошенники продолжают использовать брендированные атаки, играя на доверии пользователей к крупным компаниям в сфере кибербезопасности. Внимательность при обработке входящих сообщений и соблюдение правил кибергигиены остаются ключевыми мерами защиты от подобных угроз.

Оригинал публикации на сайте CISOCLUB: "Злоумышленники используют фальшивые предложения о работе для распространения майнера Monero".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.