Злоумышленники используют фальшивые предложения о
работе• Государство » Законы и право » Теория государства и права » Отрасль права » Трудовое право » Трудоустройство для распространения
майнера
Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero
Злоумышленники используют фальшивые предложения о работе• Государство » Законы и право » Теория государства и права » Отрасль права » Трудовое право » Трудоустройство для распространения
майнера Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero
Специалисты• Государство » Законы и право » Теория государства и права » Отрасль права » Трудовое право » Трудоустройство CrowdStrike выявили фишинговую кампанию, в ходе которой
киберпреступники• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления представляются сотрудниками одной из ведущих мировых компаний
в сфере кибербезопасности• Коммуникации » Интернет-коммуникации » Государственная политика в области ИКТ » Политика в области кибербезопасности. Злоумышленники используют поддельные письма с
предложениями о трудоустройстве• Государство » Законы и право » Теория государства и права » Отрасль права » Трудовое право » Трудоустройство, чтобы обманом заразить устройства жертв
майнером криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero (XMRig).
Зарегистрированная активность вредоносной кампании датируется 7 января 2025
года. Анализ содержания поддельных писем позволяет предположить, что атака
началась незадолго до этой даты.
Вектор распространения и механизмы социальной инженерии• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг
• Безопасность » Компьютерная безопасность » Социальный инжиниринг
Фишинговые письма ориентированы на соискателей, которым якобы от лица
CrowdStrike приходит подтверждение получения их заявки на позицию
разработчика. В письме содержится ссылка на загрузку так называемого
CRM-приложения для сотрудников . Поддельный сайт, на который ведет
ссылка, визуально копирует официальный портал CrowdStrike
(“cscrm-hiring[.]com”), что делает атаку особенно убедительной.
После перехода по ссылке жертве предлагается скачать программное обеспечение
для Windows и macOS. Злоумышленники внедрили механизмы защиты от анализа в
виртуальной среде: программа проверяет число процессоров, наличие отладочных
инструментов и иных признаков работы• Государство » Законы и право » Теория государства и права » Отрасль права » Трудовое право » Трудоустройство в песочнице. Если потенциальная угроза
детектирования отсутствует, приложение инициирует подгрузку вредоносного кода• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус
• Безопасность » Компьютерная безопасность » Компьютерный вирус.
Технический анализ вредоносного ПО
При успешном обходе защитных механизмов:
Загружается конфигурационный файл• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения, необходимый для работы• Государство » Законы и право » Теория государства и права » Отрасль права » Трудовое право » Трудоустройство XMRig.
Из репозитория GitHub скачивается архив с исполняемыми файлами• Информационные технологии » Информатика » Программирование » Исполнимый модуль
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль майнера.
Распаковка происходит в директорию %TEMP%\System\ , где ПО активируется.
Для обеспечения скрытности:
Майнер настроен на минимальное потребление ресурсов, снижая вероятность
обнаружения пользователем.
Автозапуск вредоносного ПО обеспечивается через добавление записей в реестр и
папку автозагрузки в меню Пуск .
Глобальные тренды и рекомендации по защите
Использование социальной инженерии• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг
• Безопасность » Компьютерная безопасность » Социальный инжиниринг в сочетании с поддельными доменами и
продвинутыми методами обхода защиты указывает на рост числа таргетированных
атак на специалистов• Государство » Законы и право » Теория государства и права » Отрасль права » Трудовое право » Трудоустройство IT-сферы. Подобные схемы становятся частью общей
тенденции кибермошенничества, направленной на компрометацию профессионалов и
организаций.
Рекомендации по защите:
Проверять домены отправителей и сайты, предлагающие загрузку программного
обеспечения• Информационные технологии » Информатика » Программирование » Программное обеспечение
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение . Настоящие рекрутинговые предложения от крупных компаний никогда
не требуют скачивания исполняемых файлов• Информационные технологии » Информатика » Программирование » Исполнимый модуль
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Исполнимый модуль.
Использовать инструменты анализа URL и DNS для выявления поддельных доменов.
Активировать средства защиты от вредоносного ПО и песочничные анализаторы для
детектирования вредоносных процессов.
Настроить мониторинг сетевого трафика• Телекоммуникации и связь » Сети передачи данных » Сетевой Трафик для выявления аномальных соединений,
например, обращения к репозиториям с вредоносным кодом.
Ограничить автозапуск неизвестных приложений в системных настройках и реестре.
Данный инцидент демонстрирует, что мошенники продолжают использовать
брендированные атаки, играя на доверии пользователей к крупным компаниям в
сфере кибербезопасности• Коммуникации » Интернет-коммуникации » Государственная политика в области ИКТ » Политика в области кибербезопасности. Внимательность при обработке входящих сообщений и
соблюдение правил кибергигиены остаются ключевыми мерами защиты от подобных
угроз.
Автор: Артем П
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия
и отчеты.