Источник Cisoclub.ru, Москва
Заголовок Злоумышленники используют фальшивые предложения о работе для распространения майнера Monero
Дата 20250110

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
Злоумышленники используют фальшивые предложения о работе• Государство » Законы и право » Теория государства и права » Отрасль права » Трудовое право » Трудоустройство для распространения
майнера Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero

Злоумышленники используют фальшивые предложения о работе• Государство » Законы и право » Теория государства и права » Отрасль права » Трудовое право » Трудоустройство для распространения
майнера Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero

Специалисты• Государство » Законы и право » Теория государства и права » Отрасль права » Трудовое право » Трудоустройство CrowdStrike выявили фишинговую кампанию, в ходе которой
киберпреступники• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления представляются сотрудниками одной из ведущих мировых компаний
в сфере кибербезопасности• Коммуникации » Интернет-коммуникации » Государственная политика в области ИКТ » Политика в области кибербезопасности. Злоумышленники используют поддельные письма с
предложениями о трудоустройстве• Государство » Законы и право » Теория государства и права » Отрасль права » Трудовое право » Трудоустройство, чтобы обманом заразить устройства жертв
майнером криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero (XMRig).

Зарегистрированная активность вредоносной кампании датируется 7 января 2025
года. Анализ содержания поддельных писем позволяет предположить, что атака
началась незадолго до этой даты.

Вектор распространения и механизмы социальной инженерии• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг

• Безопасность » Компьютерная безопасность » Социальный инжиниринг

Фишинговые письма ориентированы на соискателей, которым якобы от лица
CrowdStrike приходит подтверждение получения их заявки на позицию
разработчика. В письме содержится ссылка на загрузку так называемого
CRM-приложения для сотрудников . Поддельный сайт, на который ведет
ссылка, визуально копирует официальный портал CrowdStrike
(“cscrm-hiring[.]com”), что делает атаку особенно убедительной.

После перехода по ссылке жертве предлагается скачать программное обеспечение
для Windows
и macOS. Злоумышленники внедрили механизмы защиты от анализа в
виртуальной среде: программа проверяет число процессоров, наличие отладочных
инструментов и иных признаков работы• Государство » Законы и право » Теория государства и права » Отрасль права » Трудовое право » Трудоустройство в песочнице. Если потенциальная угроза
детектирования отсутствует, приложение инициирует подгрузку вредоносного кода• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус

• Безопасность » Компьютерная безопасность » Компьютерный вирус
.

Технический анализ вредоносного ПО

При успешном обходе защитных механизмов:

Загружается конфигурационный файл• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
, необходимый для работы• Государство » Законы и право » Теория государства и права » Отрасль права » Трудовое право » Трудоустройство XMRig.

Из репозитория GitHub скачивается архив с исполняемыми файлами• Информационные технологии » Информатика » Программирование » Исполнимый модуль

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль
майнера.

Распаковка происходит в директорию %TEMP%\System\ , где ПО активируется.

Для обеспечения скрытности:

Майнер настроен на минимальное потребление ресурсов, снижая вероятность
обнаружения пользователем.

Автозапуск вредоносного ПО обеспечивается через добавление записей в реестр и
папку автозагрузки в меню Пуск .

Глобальные тренды и рекомендации по защите

Использование социальной инженерии• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг

• Безопасность » Компьютерная безопасность » Социальный инжиниринг
в сочетании с поддельными доменами и
продвинутыми методами обхода защиты указывает на рост числа таргетированных
атак на специалистов• Государство » Законы и право » Теория государства и права » Отрасль права » Трудовое право » Трудоустройство IT-сферы. Подобные схемы становятся частью общей
тенденции кибермошенничества, направленной на компрометацию профессионалов и
организаций.

Рекомендации по защите:

Проверять домены отправителей и сайты, предлагающие загрузку программного
обеспечения• Информационные технологии » Информатика » Программирование » Программное обеспечение

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение
. Настоящие рекрутинговые предложения от крупных компаний никогда
не требуют скачивания исполняемых файлов• Информационные технологии » Информатика » Программирование » Исполнимый модуль

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль
.

Использовать инструменты анализа URL и DNS для выявления поддельных доменов.

Активировать средства защиты от вредоносного ПО и песочничные анализаторы для
детектирования вредоносных процессов.

Настроить мониторинг сетевого трафика• Телекоммуникации и связь » Сети передачи данных » Сетевой Трафик для выявления аномальных соединений,
например, обращения к репозиториям с вредоносным кодом.

Ограничить автозапуск неизвестных приложений в системных настройках и реестре.

Данный инцидент демонстрирует, что мошенники продолжают использовать
брендированные атаки, играя на доверии пользователей к крупным компаниям в
сфере кибербезопасности• Коммуникации » Интернет-коммуникации » Государственная политика в области ИКТ » Политика в области кибербезопасности
. Внимательность при обработке входящих сообщений и
соблюдение правил кибергигиены остаются ключевыми мерами защиты от подобных
угроз.

Автор: Артем П

Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия
и отчеты.

============= Итог: 4,8480 ; Государство#Законы и право#Теория государства и права#Отрасль права #Трудовое право#Трудоустройство 4,7480 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления #Политика в области кибербезопасности 4,7480 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления#Компьютерный вирус 4,7480 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления#Информационные технологии 4,1844 ; Коммуникации#Интернет-коммуникации #Государственная политика в области ИКТ #Политика в области кибербезопасности#Программное обеспечение 4,1844 ; Коммуникации#Интернет-коммуникации #Государственная политика в области ИКТ #Политика в области кибербезопасности#Компьютерные преступления 2,1279 ; Информационные технологии#Информатика#Программирование#Исполнимый модуль 1,7983 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Социальный инжиниринг 1,7191 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Форматы данных#Формат файла #Конфигурация программного обеспечения 2,3990 ; Экономика#Финансы#Платежные средства#Платежные системы интернета #Криптовалюта#Monero 1,3125 ; Телекоммуникации и связь#Сети передачи данных#Сетевой Трафик


Copyright © 2007-2025 ООО «RelTeam»