Источник SecurityLab.ru, Москва
Заголовок Xmrig в авторепли: новая схема кибератак на российские компании
Дата 20240919

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
Xmrig в авторепли: новая схема кибератак• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
на российские компании• Россия » Предприятия России

Xmrig в авторепли: новая схема кибератак• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
на российские компании• Россия » Предприятия России

13:52 / 19 сентября, 2024

F.A.C.C.T. Xmrig криптовалюта• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта майнинг• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта Россия• Россия кибератака• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты

Xmrig в авторепли: новая схема кибератак• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
на российские компании• Россия » Предприятия России

13:52 / 19 сентября, 2024 2024-09-19T13:52:02+03:00

Alexander Antipov

F.A.C.C.T. Xmrig криптовалюта• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта майнинг• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта Россия• Россия кибератака• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты

Как обычная функция стала кошмаром безопасности?

Эксперты F.A.C.C.T. обнаружили нестандартный метод распространения вредоносной
программы• Информационные технологии » Информатика » Защита информации

XMRig - это программное обеспечение для майнинга криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero.<br />
Зачастую используется злоумышленниками в качестве инструмента для
криптомайнинга без согласия владельца компьютера.

" data-html="true" data-original-title="XMRig" >Xmrig . Злоумышленники
использовали функцию автоматических ответов на электронных почтовых ящиках для
доставки майнера, предназначенного для незаметной добычи криптовалют• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта.

Атаки с применением этой схемы начались в конце мая и были направлены на
крупные российские• Россия онлайн-платформы, торговые сети, маркетплейсы, а также
компании из сферы страхования и финансов. Для рассылки вредоносных
autoreply-сообщений использовались взломанные почтовые аккаунты• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
. По данным
аналитиков, с конца мая было зафиксировано около 150 таких вредоносных писем.

Все письма были отправлены с использованием стандартной функции почтового
автоответчика, которая автоматически рассылает подготовленные сообщения на
входящие письма. Внутри письма была ссылка на облачный сервис, где хранился
архив с вредоносным майнером Xmrig.

Анализ почтовых адресов показал, что до этого они использовались в легитимных
целях, но после компрометации были задействованы в атаке. Доступ к этим
учетным записям• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
могли получить злоумышленники через базы данных, попавшие в
сеть
. Эти базы содержат как открытые учетные данные, так и хэшированные
пароли• Информационные технологии » Информатика » Защита информации » Аутентификация » Пароль, которые можно взломать с использованием методов радужных таблиц• Информационные технологии » Информатика » Защита информации » Криптография » Криптографические атаки » Радужная таблица

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Типы данных » Структуры Данных » Радужная таблица

• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Типы данных » Структуры Данных » Радужная таблица

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм » Алгоритмы поиска » Радужная таблица

• Информационные технологии » Информатика » Программирование » Алгоритм » Алгоритмы поиска » Радужная таблица

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Типы данных » Структуры Данных » Радужная таблица

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм » Алгоритмы поиска » Радужная таблица
.

Анализ также показал, что многие пользователи скомпрометированных почтовых
ящиков
использовали одни и те же пароли• Информационные технологии » Информатика » Защита информации » Аутентификация » Пароль в различных сервисах, что значительно
упростило задачу злоумышленников.

За первую половину 2024 года в открытый доступ попали данные из 150 баз
российских компаний• Россия » Предприятия России. В этих утечках было собрано более 200,5 миллионов строк
данных, включая имена, адреса, пароли• Информационные технологии » Информатика » Защита информации » Аутентификация » Пароль, даты рождения, паспортные данные и
номера телефонов. Около 30% утечек затронули компании, специализирующиеся на
розничной онлайн-торговле. Среди пользователей, чьи почтовые ящики были
скомпрометированы, оказались как физические лица, так и представители
различных компаний, включая арбитражных управляющих, небольшие торговые
компании• Торговля » Торговые организации и ассоциации
, строительные фирмы• Строительство » Строительные компании и фермерские хозяйства• Сельское хозяйство » Фермерское хозяйство.

В письмах, содержащих вредоносное ПО, находилась ссылка на архив в облачном
сервисе
, где был размещен майнер Xmrig. Xmrig — это кроссплатформенное
программное обеспечение• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Кроссплатформенное программное обеспечение

• Информационные технологии » Информатика » Программирование » Программное обеспечение » Кроссплатформенное программное обеспечение

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Кроссплатформенное программное обеспечение
для

Майнинг• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалютапроцесс использования вычислительных мощностей компьютерных систем
для создания цепочки блоков транзакций криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта. Каждый блок должен
соответствовать определенным критериям правильности и сложности создания, для
чего используются алгоритмы хеширования. Таким образом, майнеры одновременно
добывают новые монеты и проводят все транзакции криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта. Если майнеры
остановят свою работу, криптовалюта• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта перестанет существовать.

" data-html="true" data-original-title="Майнинг• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта" >майнинга криптовалют• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта,
которое совместимо с видеокартами• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Видеокарты

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Видеокарты
от AMD и Nvidia. Оно поддерживает несколько
популярных алгоритмов для добычи криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта и чаще всего используется для
майнинга монеты Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero. Злоумышленники часто применяют его для дополнительного
заработка при проведении атак.

Для сокрытия своих действий, атакующие прилагали к письмам поддельный скан
счета на оплату оборудования, который не был связан с содержанием письма. Это
увеличивало вероятность того, что жертвой могут стать как компании, так и
обычные пользователи, взаимодействующие с взломанными почтовыми ящиками.

Скан-приманка

Эксперты предупреждают, что подобный способ распространения ВПО опасен тем,
что жертва сама инициирует коммуникацию, ожидая ответного письма. Это
принципиально отличается от массовых рассылок, которые часто игнорируются
получателями.

Для защиты пользователям рекомендуется соблюдать правила цифровой гигиены:
использовать сложные и уникальные пароли• Информационные технологии » Информатика » Защита информации » Аутентификация » Пароль, не сохранять их в браузере, избегать
использования нелицензионного ПО и не переходить по сомнительным ссылкам.
Также важно не вводить свои данные на подозрительных сайтах и не
аутентифицироваться через мессенджеры, особенно в случае подозрительных просьб
или выигрышей.

Компаниям рекомендуется регулярно обучать сотрудников по вопросам
информационной безопасности• Безопасность » Информационная безопасность » Политика информационной безопасности
, внедрять многофакторную аутентификацию• Информационные технологии » Информатика » Защита информации » Аутентификация и
проводить мониторинг компрометации учетных записей• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
.

Ваши гаджеты следят за вами. Мы знаем, как это остановить!

Присоединяйтесь

============= Итог: 3,9971 ; Экономика#Финансы#Платежные средства#Платежные системы интернета #Криптовалюта#Monero 6,7220 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Учётная запись 5,5560 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Атаки и эксплойты 3,0560 ; Информационные технологии#Информатика#Защита информации#Аутентификация #Пароль 2,7220 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Видеокарты 1,7655 ; Информационные технологии#Информатика#Защита информации#Криптография #Криптографические атаки#Радужная таблица 1,6326 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Кроссплатформенное программное обеспечение 1,5000 ; Безопасность#Информационная безопасность #Политика информационной безопасности 1,2500 ; Строительство#Строительные компании 1,2500 ; Торговля#Торговые организации и ассоциации 1,2500 ; Сельское хозяйство#Фермерское хозяйство 2,0500 ; Россия#Предприятия России

============= Географические объекты: 1 55.755555556,37.617500000 Россия


Copyright © 2007-2024 ООО «RelTeam»